近日,佐治亞理工的網絡安(ān)全研究人員開發了一種(zhǒng)針對能夠模拟接管控制水處理廠(chǎng)的勒索軟件。該軟(ruǎn)件在獲取訪問權限後,能夠(gòu)命令可編程邏輯控制器 (PLC) 關閉(bì)閥門,添加水、 氯含量等操作,能夠顯示錯誤的讀數。
這次模拟(nǐ)攻擊(jī)是為了顯示目前關鍵基礎設施信息安全的脆弱性,據(jù)說是首次針對(duì)PLC的勒索攻擊。
Raheem Beyah副教授和David Formby博士稱:許多工業控制系統缺乏安全協議。但由于(yú)到目前為止這(zhè)些系統還沒有遭(zāo)受勒索(suǒ)攻(gōng)擊,因此脆弱性還難以得到人們重視。而(ér)工業控制系統中的(de)PLC很有可能是攻擊者的下一步(bù)行動(dòng)目标。
Formby 和 Beyah使用搜(sōu)索程序找到了1400個可以(yǐ)通過internet 直(zhí)接訪問的PLC。大多數類似設備位于具有某種保護程度的業務(wù)系統之(zhī)後,一旦攻擊者進入業務(wù)系(xì)統,則可以完全獲得控制(zhì)系統的控制(zhì)權限。
他們稱,許多控制系統具有較弱的訪問控制策略,能夠讓入侵者(zhě)輕易的控制泵(bèng)、 閥等工業控制系統關(guān)鍵部件。
他們的模拟(nǐ)攻擊針對三個不同(tóng)的設(shè)備,并測試了他們的安全設置,包括密碼保護和設置的(de)更改的易感性。他們模拟了(le)進入系統,并向水傾倒大量的氯(lǜ)!
Beyah 稱:我們希望做的是引起(qǐ)人們對這一問題的(de)重視。如果我們能成功地攻擊(jī)這些控制系統,惡意攻擊者也可以做到。
下(xià)一篇:瓦軸加速(sù)研發鋼鐵行業配套高端(duān)軸承
返回(huí)首頁