近日,佐(zuo)治亞理工的網絡(luo)安全研究人員開(kāi)發了一🍓種針對📱能(néng)✊夠模拟接管控制(zhì)水處理廠的勒索(suo)軟件。該軟🚶♀️件在💛獲(huò)取訪問權限後,能(neng)夠命令可編程邏(luo)輯🍓控制器⭐ (PLC) 關閉閥(fá)門,添加水、 氯含量(liàng)等操🧡作,能夠顯示(shì)錯誤的讀數。
這次(ci)模拟攻擊是為了(le)顯示目前關鍵基(ji)礎設施信息安㊙️全(quan)🔴的✉️脆弱性,據說是(shi)首次針對PLC的勒索(suo)攻擊。
Raheem Beyah副教授和David Formby博(bó)士稱:許多工業控(kòng)制系統缺乏安全(quan)協議。但由于到目(mù)前為止這些系統(tǒng)還沒有遭受勒索(suǒ)攻擊,因此脆弱性(xing)還難以得到人們(men)重視。而工業控🤞制(zhì)系統💋中的PLC很有可(ke)能是攻擊者的下(xia)一步行動目标。
Formby 和(hé) Beyah使用搜索程序找(zhao)到了1400個可以通過(guo)internet 直接訪問的PLC。大多(duo)數類似設備位于(yú)具有某種保護程(chéng)度的業務系統之(zhī)後,一旦攻擊者進(jin)入業務系統,則可(kě)以完全獲得控制(zhi)系統的控制權限(xian)。
他們稱,許多控制(zhì)系統具有較弱的(de)訪問控制策略,能(neng)夠讓入侵者輕易(yì)的控制泵、 閥等工(gōng)業控制系統關鍵(jiàn)部件。
他們的模拟(nǐ)攻擊針對三個不(bú)同的設備,并測試(shi)了他們的♉安全設(shè)置,包括密碼保護(hu)和設置的更改的(de)易感性。他們模拟(nǐ)了進入💋系統,并向(xiàng)水傾倒大量的氯(lǜ)!
Beyah 稱:我們希望做的(de)是引起人們對這(zhè)一問題的重視。如(rú)果我們能成功地(di)攻擊這些控制系(xì)統,惡意攻擊者也(yě)可以做到。
上一篇(pian):智能閥門簡便、可(kě)靠适用範圍更廣(guang)
返回首頁 ••
›
•