一位安全研究人员表示,劫持工业控制系统并不是一件难事。他实验了一种基于实际可编程逻辑控制器(plc)的模拟水处理系统,并记录了这些系统是如何被黑客入侵的。
佐治亚理工学院(Georgia Institute of Technology)的博士生戴维·福姆比(David Formby)进行了他的实验,以警告业界缺乏安全保障的plc的危险。这些小型专用计算机可用于控制重要的工厂流程或公用事业,但有时也与互联网相连。
例如,Formby在周一的RSA网络安全会议上说,他发现有1500个这样的工业plc可以在线访问。不难想象黑客会试图利用这些暴露的plc,他补充道。网络罪犯已经感染了世界各地的企业ransomware这是一种恶意软件,可以将数据作为人质来换取比特币。
对于黑客来说,挟持工业控制系统也可以获利,而且对受害者的破坏性要大得多。
“他(黑客)可以威胁永久破坏这个非常敏感的设备,”Formby说。“例如,一个电网变压器可能需要几个月的时间来修复。”
理想情况下,工业plc应该是“气隙式”的,或者与互联网隔离。但通常情况下,它们是与其他经常在线的电脑相连的。或者他们可以从第三方供应商那里获得,他们被雇佣来通过互联网维护它们,Formby说。
此外,这些plc通常很旧,在构建时没有考虑到在线安全功能。比如说,没有什么可以保护他们蛮力Formby说,密码攻击或防止使用弱密码。
为了证明这些风险,Formby设计了一个模拟的水处理厂,用实际的工业plc建造,将控制水和氯流入一个储罐(可以在YouTube上找到一个视频)在这里).
在一个月的时间里,他开发了一种类似勒索软件的攻击,以控制plc向储水箱中注入过多的氯,使水混合成危险的饮料。福姆比还设法骗过了周围的传感器,让它们以为水箱里确实有干净的水。
他警告说,想敲诈自来水公司的黑客可能会采取同样的方法,并威胁要污染供水,除非支付赎金。
福姆比说,现实世界的水处理系统比他设计的一般系统要复杂得多。然而,安全性差的plc正在各个行业使用,包括石油和天然气工厂和制造业。
他说,这些可在线访问的plc大多位于美国,但也有很多在印度和中国。
Formby建议工业运营商确保他们了解哪些系统连接到互联网,以及谁控制它们。他还建立了一个公司旨在帮助运营商监控任何恶意活动对他们的工业控制系统。