近日,佐治亞(yà)理工(gōng)的網絡安全研究人員開(kāi)發了一種(zhǒng)針對能夠模拟接管控制水處理廠的勒索(suǒ)軟件。該軟件在獲取訪問權(quán)限後,能夠(gòu)命令可編程邏輯控制器(qì) (PLC) 關閉(bì)閥門,添加(jiā)水、 氯(lǜ)含量等操作,能夠顯示錯誤的讀數。
這次模拟攻擊(jī)是為了顯示目前關鍵基(jī)礎設施信息安全的(de)脆弱性(xìng),據說是首次針對(duì)PLC的勒索攻擊。
Raheem Beyah副教授和David Formby博士稱:許多工業控制系統缺乏安全協議。但由于到目前為止這些系統還沒有遭(zāo)受勒索攻(gōng)擊,因此脆弱(ruò)性還難以得到人們重視。而工(gōng)業控制系統中的PLC很有(yǒu)可能是攻擊者(zhě)的下一步行動(dòng)目标。
Formby 和 Beyah使用搜(sōu)索程序找到了1400個可以通過internet 直(zhí)接訪問的PLC。大多數類似設(shè)備位(wèi)于具有某種(zhǒng)保護程度的業務系統之(zhī)後,一旦攻(gōng)擊者進入業務系統,則可以完全獲得控制系統的控制(zhì)權限。
他們稱,許多控制系統具有較弱的訪(fǎng)問控(kòng)制策略,能夠讓入侵者輕易的控制泵、 閥(fá)等工業控制系統關鍵部件。
他們(men)的模拟攻擊針對(duì)三個不同的設備,并測試了他(tā)們的安全設置,包括密碼保護(hù)和設置的更改的易感性。他們模拟了進入系(xì)統,并向水傾倒大量的氯(lǜ)!
Beyah 稱:我們希(xī)望做的是引(yǐn)起(qǐ)人們對這一問題的重視。如果我們(men)能成功地攻擊這些(xiē)控制系統,惡意攻擊者也可以(yǐ)做到(dào)。
上一篇:智能閥門(mén)簡便、可(kě)靠适用範(fàn)圍更廣
下一篇:瓦軸加速研發鋼鐵(tiě)行業配套高端(duān)軸(zhóu)承
返回首頁