名稱:山東明諾閥(fá)門制造有限公司
地(dì)址:山東省(shěng)臨沂市費(fèi)縣探沂鎮
經濟開(kāi)發區縱二路西側(cè)
電話:0539-8338848
手機:13455966866 / 13188710977
傳真:0539-8338848
郵編:276000
郵箱:mingnuofm_77@163.com
網址:http://www.nianfeng.cc
近(jìn)日,佐治亞理工的網絡安全研究人員開(kāi)發了一種針對能(néng)夠模拟接管控制(zhì)水處(chù)理廠的勒索軟件。該軟件在獲(huò)取訪問權(quán)限後,能夠命令可編(biān)程邏輯(jí)控制器 (PLC) 關閉閥門,添(tiān)加(jiā)水、 氯含量等操作,能夠顯示錯(cuò)誤的讀數。
這次(cì)模拟攻擊是為了顯示目前關鍵基(jī)礎設施信息安(ān)全的脆弱性,據(jù)說(shuō)是首次針對PLC的(de)勒索攻擊。
Raheem Beyah副教授和David Formby博士稱:許(xǔ)多工業控(kòng)制系統缺乏安全協議。但由于到目前為止這些系統還沒有遭受勒索攻擊,因此脆弱性還難以得到人(rén)們重視。而工業控制系統中的PLC很有可能是攻擊者的下(xià)一步行動目标。
Formby 和 Beyah使用搜索程序找(zhǎo)到了1400個可(kě)以通過internet 直接訪問的(de)PLC。大多(duō)數類似設備位于具有某種保護程度的業務系統之(zhī)後(hòu),一旦攻擊者進入業務系統(tǒng),則可以完全(quán)獲得控制系統(tǒng)的控制權限。
他們稱,許多控制系統具有較弱的訪問控制策略,能夠讓入侵者輕易(yì)的控制泵、 閥等工業控制系統關鍵部件。
他們的模拟攻擊針對三個不同的設備,并測試了他們的安全設置,包括密碼保護(hù)和設置的更改的易感性。他們模拟了進入系統,并向水傾倒大量的氯!
Beyah 稱:我們希望做的(de)是引起人們(men)對這一問題的重視。如果我們(men)能成功地攻擊這些控制系統,惡意攻擊者也(yě)可以做到。
上一(yī)篇:智能閥門簡(jiǎn)便、可(kě)靠适用範圍更廣
下(xià)一(yī)篇:瓦軸加速研發鋼鐵(tiě)行業(yè)配套高(gāo)端(duān)軸承