許多工業控制系統缺乏安全協議 閥門關鍵部件首當其沖_山東昆明彩和材料制造有限公司

許多工(gong)業控制系統缺乏(fa)安全協議 閥門關(guān)鍵部件首♌當其沖(chòng)

近日,佐治亞理工(gōng)的網絡安全研究(jiu)人員開發了一㊙️種(zhong)針對能夠模拟接(jie)管控制水處理廠(chang)的勒索軟件。該軟(ruan)件在獲取🏃🏻訪問權(quán)限後,能夠命令可(ke)編程邏輯😘控制器(qì) (PLC) 關閉閥💰門,添加🤩水(shui)、 氯含量等操作,能(neng)夠顯示錯誤的讀(du)🌈數。
  這次模拟攻擊(ji)是為了顯示目前(qián)關鍵基礎設施信(xìn)息安全的脆弱性(xìng),據說是首次針對(duì)PLC的勒索攻擊。
  Raheem Beyah副教(jiao)授和David Formby博士稱:許多(duō)工業控制系統缺(que)乏安全協㊙️議。但由(yóu)于到目前為止這(zhè)些系統還沒有遭(zāo)受勒索🆚攻擊,因此(ci)脆弱性還難以得(dé)到人們重視。而工(gōng)業控制系統中的(de)PLC很有可能是攻擊(jī)㊙️者的下一步行動(dong)目标。
  Formby 和 Beyah使用搜索(suǒ)程序找到了1400個可(ke)以通過internet 直接訪問(wen)的PLC。大多數類似設(shè)備位于具有某種(zhong)保護程度的業務(wu)系統之後,一旦攻(gong)擊者進入業務系(xi)統,則可以完全獲(huò)得控制系統的控(kòng)制權限。
  他們稱,許(xǔ)多控制系統具有(yǒu)較弱的訪問控制(zhi)策略,能夠讓入♊侵(qin)者輕易的控制泵(bèng)、 閥等工業控制系(xì)統關鍵部件。
  他們(men)的模拟攻擊針對(duì)三個不同的設備(bèi),并測試了他們的(de)安全設置,包括密(mì)碼保護和設置的(de)更改的易感性。他(ta)們模拟了進入系(xì)統,并向水傾倒大(da)量的氯!
  Beyah 稱:我們希(xi)望做的是引起人(rén)們對這一問題的(de)重視。如果我們能(néng)成功地攻擊這些(xiē)控制系統,惡意攻(gong)擊者也可以做到(dao)。

上一篇:智能閥門(men)簡便、可靠适用範(fan)圍更廣

下一篇:瓦(wa)軸加速研發鋼鐵(tiě)行業配套高端軸(zhóu)承

返回(huí)首頁
总(zǒng) 公 司急 速 版WAP 站H5 版(ban)无线端AI 智能3G 站4G 站(zhàn)5G 站6G 站
·
·