名稱:山東明諾閥門制(zhì)造有限公司
地(dì)址:山東省臨沂市費縣探(tàn)沂鎮
經濟開發區縱二(èr)路(lù)西側(cè)
電話:0539-8338848
手機:13455966866 / 13188710977
傳真:0539-8338848
郵編:276000
郵箱:mingnuofm_77@163.com
網址:http://www.xnbpq.cn
近日,佐(zuǒ)治亞理工的網絡安全研究人員開發了一種針對能(néng)夠模拟接管控制水處(chù)理廠的勒索軟件。該軟件在獲取訪(fǎng)問權限後(hòu),能夠命令可編(biān)程邏輯控制(zhì)器 (PLC) 關閉閥門,添(tiān)加水、 氯含量等操作,能夠顯示錯誤的讀數。
這次模拟攻擊是為了(le)顯示目前關鍵基(jī)礎設施信(xìn)息安全的脆弱性,據說是首次針對PLC的(de)勒索攻擊。
Raheem Beyah副教授(shòu)和David Formby博士稱:許多工業控(kòng)制系統缺乏安全(quán)協議。但由于到目(mù)前為止這些系統還沒(méi)有遭(zāo)受勒索攻擊,因此(cǐ)脆弱性還難以得到人們重視。而工業(yè)控制(zhì)系統(tǒng)中的PLC很有可能是攻擊者的(de)下一步行動目(mù)标。
Formby 和 Beyah使用搜索程序找(zhǎo)到了1400個可以通過internet 直接訪問的PLC。大多數類似設備位于具有某種保護程(chéng)度的業務系統之後(hòu),一旦攻擊者進(jìn)入業務系統,則可以完全獲得控制系統的控制權限。
他們稱,許多(duō)控制系統具有較弱的訪問控制策略,能夠讓入侵者輕易(yì)的控制泵、 閥等工(gōng)業控制系統關鍵(jiàn)部件。
他們的模拟(nǐ)攻擊針(zhēn)對三個不同的設備,并(bìng)測試(shì)了他們的安全設(shè)置,包括密碼保護(hù)和設置的更改的易感性。他們模拟(nǐ)了進入系統,并向水傾倒(dǎo)大量的氯!
Beyah 稱:我們希(xī)望做的是引起人們(men)對這一問題的重視。如果我們能成功地(dì)攻擊這些控制系(xì)統,惡意攻擊者也可以(yǐ)做到(dào)。
上一篇:智能閥門簡便、可靠适用範圍更廣
下(xià)一篇:瓦軸加速研發鋼鐵行業配套高端軸承