許多工業控制(zhi)系統缺乏安全(quán)協議 閥門關鍵(jian)部件首當其沖(chòng)
近日,佐治亞理(lǐ)工的網絡安全(quan)研究人員開發(fa)了一種針✍️對能(néng)夠模拟接管控(kòng)制水處理廠的(de)勒索軟件。該軟(ruǎn)件在🌈獲取訪問(wen)權限☔後,能夠命(mìng)令可編程邏輯(jí)控制器 (PLC) 關閉閥(fá)門,添加水、 氯含(hán)🈲量等操作,能夠(gou)顯示錯誤的讀(dú)數。
這次模拟攻(gong)擊是為了顯示(shi)目前關鍵基礎(chǔ)設施信✌️息安全(quán)🧡的脆弱性,據說(shuo)是首次針對PLC的(de)勒索攻擊。
Raheem Beyah副教(jiao)授和David Formby博士稱:許(xǔ)多工業控制系(xì)統缺乏安全協(xie)議。但由于到目(mù)前為止這些系(xì)統還沒有遭受(shòu)勒索攻擊,因此(ci)脆弱性還難以(yi)得到人們重視(shi)。而工業控制系(xì)統中的PLC很有可(kě)能是攻擊🌐者的(de)下一步行動目(mu)👈标。
Formby 和 Beyah使用搜索(suo)程序找到了1400個(ge)可以通過internet 直接(jie)訪問的PLC。大多數(shù)類似設備位于(yu)具有某種保護(hù)程度的業務系(xì)統之後,一旦攻(gōng)擊者進入業務(wù)系統,則可以完(wan)全獲得控制系(xi)統的控制權限(xian)。
他們稱,許多控(kong)制系統具有較(jiao)弱的訪問控制(zhi)策略,能夠讓入(rù)侵者輕易的控(kong)制泵、 閥等工業(yè)控制系統關鍵(jiàn)👈部件。
他們的模(mó)拟攻擊針對三(san)個不同的設備(bèi),并測試了他們(men)的安全設置,包(bāo)括密碼保護和(he)設置的更改的(de)🈲易感性。他🌈們模(mó)拟了進入系統(tong),并向水傾倒大(dà)量的氯!
Beyah 稱:我們(men)希望做的是引(yin)起人們對這一(yī)問題的重視☂️。如(rú)✊果我們能成功(gong)地攻擊這些控(kong)制系統,惡意攻(gong)擊者也可以做(zuo)到。
上一篇:智能(néng)閥門簡便、可靠(kào)适用範圍更廣(guǎng)
下一篇:瓦軸加(jiā)速研發鋼鐵行(hang)業配套高端軸(zhóu)承
返(fan)回首頁