谷歌办公室黑客的教训:不要相信第三方

目前使用的许多Tridium Niagara系统都没有打补丁,该公司承认在升级部署方面存在问题

最近谷歌澳大利亚总部的建筑管理系统遭到黑客攻击,表明组织机构不应该信任第三方安装人员来充分保护该技术。

最近谷歌办公室的建筑管理系统遭到黑客攻击,表明组织机构不应该信任第三方安装人员来充分保护该技术。

[也:最严重的数据泄露

Cylance是一家专注于工业控制系统的安全公司,闯入了tridium开发的尼亚加拉星系在谷歌的一个澳大利亚办事处,并展示了它如何能够完全控制任何与之相连的自动化系统。相反,该公司通知了谷歌,谷歌将该系统从互联网上删除。

目前还不清楚究竟什么是可访问的。谷歌说黑客只能改变空调的温度或开关空调。Cylance周三说,供暖、通风和空调系统以及水表和电能表都已安装。然而,该公司在黑客攻击方面走得还不够远,无法确定它究竟能控制什么。

为了攻击该系统,Cylance利用了一个已知的漏洞,Tridium已经对该漏洞进行了修补,但安装该设备的公司没有部署这个漏洞。Cylance拒绝透露安装程序的名称,谷歌拒绝透露是否检查了系统的安全性。

Cylance发现超过25000个面向互联网的尼亚加拉系统可能存在同样的漏洞。Cylance的研究人员说,企业通常都部署了建筑管理系统,把保护互联网接口的安全交给安装人员(也被称为集成商)。

在谷歌的案例中,Niagara系统由安装商维护,在一个专用网络上,没有连接到公司的公司网络。尽管如此,Cylance的安全研究员比尔·里奥斯(Bill Rios)说,安装人员的工作永远不应该被信任,公司应该努力寻求安全保障。

“这不是谷歌的错,”里奥斯说,他曾是谷歌的员工。“他们的建筑将受到这款设备的影响,但他们实际上并没有把这款设备放到互联网上。”

里奥斯说,目前使用的许多Tridium Niagara系统都没有进行修补,这使得它们很容易受到攻击。里奥斯说:“我想我在互联网上从未见过一台完全打过补丁的Tridium Niagara电脑。”“这是因为集成商根本就不打补丁。”

[也看到:制造商控制系统遭黑客攻击发出警告

Tridium发布了一份声明,同意部署补丁存在问题。“我们将继续与系统集成商和客户合作,通过研讨会、论坛和网上培训来解决安全问题。”

Niagara是一个软件管理面板,用于控制建筑中的暖通空调、警报和门禁系统。软件通常安装在与系统相连的设备中。

知道了这个补丁问题后,Cylance开始使用SHODAN计算机搜索引擎在互联网上搜索尼亚加拉系统。该网站可以找到这些设备的IP地址,但很少提供其他细节。Cylance开发了一个自定义工具,它使用这些地址来揭示设备本身的更多信息,比如位置和平台版本。

一旦该公司发现它在谷歌办公室偶然发现了一个Nigara系统,里奥斯和同事特里·麦考克尔(Terry McCorkle)利用一个已知的漏洞来获取“配置”。“Bog”文件,其中包含所有能访问该软件的人的用户名和密码。

在掌握了密码后,Cylance的研究人员利用另一个漏洞解码密码并找到管理员的凭证。一旦发现这个漏洞,Cylance就可以利用第三个漏洞来越狱系统,并控制任何附加的系统。Cylance停了下来,联系了谷歌。

“当研究人员向我们报告他们的发现时,我们很感激,”谷歌在一份电子邮件声明中说。“我们采取了适当的行动来解决这个问题。”

与楼宇自动化系统和工业控制系统相关的安全问题有很好的文件记录。美国国土安全部发布了有关安全风险增加的警告用于电力、水处理厂和制造业的系统。

因此,安全研究人员在暴露漏洞方面变得更加积极建立对问题的意识.此外,国会正在考虑立法要求政府和私营企业之间共享信息以便更好地保护系统。

这个故事,“谷歌办公室黑客的教训:不要相信第三方”最初是由方案

加入网络世界社区有个足球雷竞技app脸谱网LinkedIn对自己最关心的话题发表评论。

版权©2013Raybet2

SD-WAN买家指南:向供应商(和您自己)提出的关键问题