侵入者用来蠕动通过通风管道。现在他们闯入使用控制通风的软件。
[还:不安全的工业控制系统]
澳大利亚数百个组织正在使用过时的工业控制系统(ICS)来控制灯,加热和冷却,接入控制,即使是电梯。
使用互联网管理建筑是方便的,但它可能以陡峭的价格出现,为黑客提出新的机会。
“公司不知道这是互联网无障碍,”Billy Rios,技术和咨询总监套是弗吉尼亚州瑞顿的安全公司。
特里麦科尔勒
Rios和另一个气体技术总监Terry S. McCorkle Jr.,透露本周早些时候悉尼谷歌的办事处之一使用了Tridium的Niagaraax平台,其安全漏洞可能让他们曲柄加热。
多于230,000实例尼亚加拉克斯平台,由霍尼韦尔子公司,位于弗吉尼亚里士亚的里士满,在全球范围内运行。
基于Java的框架被用作控制自动安全和电力系统,照明和电信的应用的基础。
气体找到了谷歌的脆弱系统使用Shodan.,搜索引擎旨在找到连接到互联网的任何设备,从冰箱到CCTV摄像机到iPhone和风力涡轮机。
搜索Shodan显示澳大利亚拥有第三高的主动互联网的尼亚加拉克斯系统,毗邻美国和加拿大,截至周四早上658个系统。雷竞技比分超过100个位于悉尼。
在他们的研究中,McCorkle通常表示,四分之一的Niagaraax系统运行过时的软件。这些较新版本通常仍然具有漏洞。气氛在尼亚加兰克斯中发现了在最糟糕的情况下,允许它们覆盖硬件系统上的软件控制。
例如,即使加热系统被编程为限制房间的温度,Rios也表示他们在Niagaraax中发现的漏洞之一将使它们能够覆盖它。
在谷歌的情况下,“Tridium已经发出了一个安全补丁,该修补程序将阻止入侵 - 但是补丁尚未应用于该网站使用的尼亚加拉克斯系统,”Trinte Jenny Graves,Tridium副总裁营销通信副总裁们营销电子邮件。
NIAGARAAX平台通常由叫做系统集成商的其他公司安装和维护。
“似乎集成商没有修补这些设备,”Rios说。“问题是修补程序未在互联网上应用于设备,这是集成商的责任。”
Graves表示,Tridium继续“与我们的系统集成商和客户合作,通过研讨会,论坛和关于安全最佳实践的在线培训来解决问题。”
通过谷歌的系统,它还出现了一家呼吁的集成商ControlWorks.,重复使用基于Web的控制面板的登录名和密码凭据。“它非常突出了整个世界各地的贫困性措施,”Rios说。
Sharyn Gregory(Company)的首席财务官Sharyn Gregory表示,ControlWorks但是,有些组织管理自己的系统。
格雷戈里说,该公司鼓励其客户使用强密码。通过谷歌,“我们肯定会调查可能发生的事情,我们也加强了我们目前的政策,”她说。
里奥斯说,谷歌的尼亚加拉克斯系统通过数字用户线连接了公司可能没有意识到。系统集成商安装的许多ICSES未直接纳入公司的网络,这可能允许它们逃脱常规的安全扫描。
McCorkle表示,运行Niagaraax的硬件设备也可以有两个网络端口 - 连接到由系统集成商管理的DSL线路,以及连接到公司内部网络的其他端口。
这两个联系的会议是黑客的黄金。
“这是这些设备与公司网络连接的经典方式之一,”Rios表示。攻击者在互联网上找到IC,妥协,然后使用它“作为百合垫以获得公司网络,”他说。
向Jeremy_kirk@idg.com发送新闻提示和注释。在推特上关注我:@jeremy_kirk
