佐治亞理工的網(wǎng)絡(luò)安全研究人員開(kāi)發(fā)了一種針對(duì)能夠模擬接管控制水處理廠(chǎng)的勒索軟件。
該軟件在獲取訪(fǎng)問(wèn)權(quán)限后,能夠命令可編程邏輯控制器 (PLC) 關(guān)閉閥門(mén),添加水、 氯含量等操作,能夠顯示錯(cuò)誤的讀數(shù)。
這次模擬攻擊是為了顯示目前關(guān)鍵基礎(chǔ)設(shè)施信息安全的脆弱性,據(jù)說(shuō)是首次針對(duì)PLC的勒索攻擊。
Raheem Beyah副教授和David Formby博士稱(chēng):許多工業(yè)控制系統(tǒng)缺乏安全協(xié)議。但由于到目前為止這些系統(tǒng)還沒(méi)有遭受勒索攻擊,因此脆弱性還難以得到人們重視。而工業(yè)控制系統(tǒng)中的PLC很有可能是攻擊者的下一步行動(dòng)目標(biāo)。
Formby 和 Beyah使用搜索程序找到了1400個(gè)可以通過(guò)internet 直接訪(fǎng)問(wèn)的PLC。大多數(shù)類(lèi)似設(shè)備位于具有某種保護(hù)程度的業(yè)務(wù)系統(tǒng)之后,一旦攻擊者進(jìn)入業(yè)務(wù)系統(tǒng),則可以完全獲得控制系統(tǒng)的控制權(quán)限。
他們稱(chēng),許多控制系統(tǒng)具有較弱的訪(fǎng)問(wèn)控制策略,能夠讓入侵者輕易的控制泵、 閥等工業(yè)控制系統(tǒng)關(guān)鍵部件。
他們的模擬攻擊針對(duì)三個(gè)不同的設(shè)備,并測(cè)試了他們的安全設(shè)置,包括密碼保護(hù)和設(shè)置的更改的易感性。他們模擬了進(jìn)入系統(tǒng),并向水傾倒大量的氯~!
Beyah 稱(chēng):我們希望做的是引起人們對(duì)這一問(wèn)題的重視。如果我們能成功地攻擊這些控制系統(tǒng),惡意攻擊者也可以做到。
信息來(lái)源于網(wǎng)絡(luò)