• <var id="grxnt"><output id="grxnt"></output></var>
  • <th id="grxnt"><menu id="grxnt"></menu></th>
    <cite id="grxnt"><rt id="grxnt"><video id="grxnt"></video></rt></cite>

      1. <output id="grxnt"></output>
        1. <table id="grxnt"></table>

          1. 歡迎您訪問工業控制系統信息安全產業聯盟網!
            官方微信
            用戶名:
            密碼:
            登錄 注冊
            佐治亞理工安全研究人員首次公布對PLC的模擬勒索攻擊

            點擊數:8871 發布時間:2017-02-15 10:19

            佐治亞理工的網絡安全研究人員開發了一種針對能夠模擬接管控制水處理廠的勒索軟件。 該軟件在獲取訪問權限后,能夠命令可編程邏輯控制器 (PLC) 關閉閥門,添加水、 氯含量等操作,能夠顯示錯誤的讀數。

            佐治亞理工的網絡安全研究人員開發了一種針對能夠模擬接管控制水處理廠的勒索軟件。

             

            該軟件在獲取訪問權限后,能夠命令可編程邏輯控制器 (PLC) 關閉閥門,添加水、 氯含量等操作,能夠顯示錯誤的讀數。

             

            這次模擬攻擊是為了顯示目前關鍵基礎設施信息安全的脆弱性,據說是首次針對PLC的勒索攻擊。

            111.jpg




            Raheem Beyah副教授和David Formby博士稱:許多工業控制系統缺乏安全協議。但由于到目前為止這些系統還沒有遭受勒索攻擊,因此脆弱性還難以得到人們重視。而工業控制系統中的PLC很有可能是攻擊者的下一步行動目標。

             

            Formby 和 Beyah使用搜索程序找到了1400個可以通過internet 直接訪問的PLC。大多數類似設備位于具有某種保護程度的業務系統之后,一旦攻擊者進入業務系統,則可以完全獲得控制系統的控制權限。

             

            他們稱,許多控制系統具有較弱的訪問控制策略,能夠讓入侵者輕易的控制泵、 閥等工業控制系統關鍵部件。

             

            他們的模擬攻擊針對三個不同的設備,并測試了他們的安全設置,包括密碼保護和設置的更改的易感性。他們模擬了進入系統,并向水傾倒大量的氯~!

             

            Beyah 稱:我們希望做的是引起人們對這一問題的重視。如果我們能成功地攻擊這些控制系統,惡意攻擊者也可以做到。

            信息來源于網絡


            成員展示

            • <var id="grxnt"><output id="grxnt"></output></var>
            • <th id="grxnt"><menu id="grxnt"></menu></th>
              <cite id="grxnt"><rt id="grxnt"><video id="grxnt"></video></rt></cite>

                1. <output id="grxnt"></output>
                  1. <table id="grxnt"></table>

                    1. www.516kan.com