研究人员开发出针对供水设施的勒索软件攻击

作者:星期五, 二月 24, 20170
分享:

安全研究人员通过实验验证,将工控系统劫为人质索要赎金也不是太难。

screen-shot-2017-02-13-at-5-45-40-pm-100708818-large

大卫·福姆比,佐治亚理工学院博士研究生,在基于实际可编程逻辑控制器(PLC)的仿真水处理系统上做了实验,警告工业界这些安全状况堪忧的PLC可带来的危险。这些小小的专用计算机可被用于控制重要工厂过程或设施,但有时候会被接入互联网。

这个月的RSA网络安全大会上,福姆比就表示,网上有1500个此类PLC可用。不难想象有黑客会试图利用这些暴露在网上的PLC。网络罪犯一直在用勒索软件感染全球范围内的公司企业,将他们的数据劫为人质,索要比特币赎金。

对黑客而言,人质换成工控系统也一样赚钱,而且对受害者造成的伤害更大。福姆比称:“黑客可以威胁说要永久破坏这些真心敏感的设备。比如说,一台电站变压器就要花好几个月才能修复。”

理想状况下,工业PLC应该是“物理隔离”的,或者与互联网隔绝。但很多时候,它们都与经常上网的其他计算机相连;要不然,就是能通过被雇来远程维护设备的第三方厂商访问。

另外,这些PLC通常还很老旧,制造的时候并没有考虑网络安全问题。比如说,没有对暴力口令攻击的任何防护,也没有防止弱口令的使用。

为证明该风险,福姆比设计了一个仿真水处理厂,就用实际的工业PLC控制泵入存储罐的水和氯气流量。1个月后,他开发出类似勒索软件的攻击,可以控制PLC往存储罐里泵入过多的氯,让水具有毒性。他还成功骗过了周围的传感器,让传感器依然认为罐中存放的是清洁的水。

想要勒索水厂的黑客也可以照此办理,威胁称如果不支付赎金就污染供水。现实世界的水处理系统要比他设计的通用版更为复杂。不过,安全堪忧的PLC却是各行各业都在用,包括油气厂和制造业。

他在网上找到的大部分可用PLC都位于美国,但还有其他很多是在印度和中国。福姆比建议:工业运营者确保自身真的了解有哪些系统接入了互联网,都是谁在控制这些系统。他还成立了一家公司,帮助运营者监视他们工控系统上的恶意活动。

 

分享:

相关文章

写一条评论

 

 

0条评论