近日(ri),佐治亞理(li)工的網絡(luo)安全研究(jiū)人員開發(fā)了一種針(zhen)對🌍能夠模(mo)拟接管控(kòng)制水處理(li)廠的勒索(suo)軟件。該軟(ruan)㊙️件在🌈獲取(qǔ)訪問權限(xiàn)後,能夠命(ming)令可編程(chéng)邏輯控制(zhì)器 (PLC) 關閉閥(fa)門,添加水(shuǐ)、 氯含量等(deng)操作,能夠(gou)顯示錯誤(wu)的讀數。
這(zhè)次模拟攻(gong)擊是為了(le)顯示目前(qian)關鍵基礎(chu)設施信息(xi)安全🐅的脆(cui)弱性,據說(shuō)是首次針(zhēn)對PLC的勒索(suǒ)攻擊。
Raheem Beyah副教(jiāo)授和David Formby博士(shì)稱:許多工(gōng)業控制系(xi)統缺乏安(ān)全協🛀🏻議。但(dan)由于到目(mù)前為止這(zhè)些系統還(hai)沒有遭受(shou)勒索攻擊(ji),因此脆弱(ruo)性還難以(yi)🚩得到人們(men)重視。而工(gōng)業控制系(xì)統中的PLC很(hěn)有可能是(shì)攻擊者的(de)下一步行(háng)動目💯标。
Formby 和(hé) Beyah使用搜索(suo)程序找到(dao)了1400個可以(yi)通過internet 直接(jiē)訪問的PLC。大(dà)多數類似(si)設備位于(yú)具有某種(zhong)保護程度(du)的業務系(xi)統之後,一(yī)旦攻擊者(zhe)進入業務(wu)系統,則可(ke)以完全獲(huò)得控制系(xì)統的控制(zhì)權限。
他們(men)稱,許多控(kong)制系統具(jù)有較弱的(de)訪問控制(zhi)策略,能🏃夠(gòu)讓入❓侵者(zhe)輕易的控(kòng)制泵、 閥等(deng)工業控制(zhi)系統⭐關鍵(jiàn)部件。
他們(men)的模拟攻(gōng)擊針對三(san)個不同的(de)設備,并測(ce)試了💁他們(men)的安全🛀設(shè)置,包括密(mì)碼保護和(he)設置的更(gèng)改的易感(gǎn)性。他們模(mo)拟了進入(ru)系統,并向(xiàng)水傾倒大(dà)量的氯!
Beyah 稱(chēng):我們希望(wàng)做的是引(yin)起人們對(duì)這一問題(tí)的重視💔。如(rú)果我🛀們⛹🏻♀️能(néng)成功地攻(gong)擊這些控(kòng)制系統,惡(e)意攻擊者(zhě)也可以做(zuo)到。
上一篇(pian):智能閥門(mén)簡便、可靠(kao)适用範圍(wei)更廣
下一(yī)篇:瓦軸加(jiā)速研發鋼(gang)鐵行業配(pèi)套高端軸(zhou)承
返回首(shou)頁·› ··