佐治亚理工学院(Georgia Institute of Technology)的网络安全研究人员开发了一种新型勒索软件,可以接管模拟水处理厂的控制。进入后,他们可以命令可编程逻辑控制器(plc)关闭阀门,增加水中氯的含量,并显示错误的读数。
模拟攻击旨在突出用于操作工业设施的控制系统的弱点,如制造工厂、水和废水处理设施,以及控制自动扶梯、电梯和暖通空调系统的建筑管理系统。该研究被认为是第一个证明勒索软件对真实plc的危害,计划于2月13日在旧金山举行的RSA会议上公布。
虽然目前还没有关于工业控制系统过程控制组件受到真正勒索软件攻击的公开报道,但这些攻击已经成为医院患者数据和企业客户数据的一个重大问题。攻击者获得访问这些系统的权限,并对数据进行加密,要求支付赎金以提供允许数据再次使用的加密密钥。
据估计,2016年第一季度,勒索软件为攻击者带来了2亿美元的收入,研究人员认为,关键的工业系统被入侵并劫持勒索只是时间问题。
佐治亚理工学院电子与计算机工程学院的博士生大卫·福姆比(David Formby)说:“我们预计勒索软件会更进一步,超越客户数据,危及控制系统本身。”这可能会让攻击者劫持关键系统,如水处理厂和制造设施。入侵这些系统中的可编程逻辑控制器(plc)是这些攻击者的下一个合乎逻辑的步骤。”
许多工业控制系统缺乏强大的安全协议,摩托罗拉基金会教授、电子与计算机工程学院副院长、Formby的指导教师拉希姆·贝亚(Raheem Beyah)说。这可能是因为这些系统到目前为止还没有成为勒索软件的目标,而且它们的漏洞可能还没有被操作人员很好地理解。
Formby和Beyah使用一个专门的搜索程序找到了1,400个可以直接通过互联网访问的单一类型的plc。但大多数这样的设备都位于提供某种程度保护的商业系统后面——直到它们被破坏。一旦攻击者进入业务系统,如果没有适当地隔离控制系统,他们可能会转向进入控制系统。
Formby说:“许多控制系统认为,一旦你进入网络,你就被授权对控制系统进行更改。”“它们可能有非常薄弱的密码政策和安全政策,可能让入侵者控制泵、阀门和工业控制系统的其他关键组件。”
在过去,控制系统不是为连接到互联网而设计的,许多系统的用户认为他们不在公共网络上,因此不容易受到攻击。控制系统也可能有操作人员不知道的连接,包括安装用于维护、故障排除和更新的接入点。
Formby说:“对于什么东西与互联网相连,人们存在着普遍的误解。”“运营商可能认为他们的系统是密封的,没有办法访问控制器,但这些系统通常以某种方式连接。”
为了开展这项研究,研究人员确定了几种在工业设施中使用的常见plc。他们获得了三种不同的设备,并测试了它们的安全设置,包括密码保护和对设置更改的敏感性。然后,这些设备与泵、管道和水箱结合起来,创建一个模拟的水处理设施。研究人员用碘代替了通常用于水消毒的氯。他们还在水里添加了淀粉,当模拟攻击中加入碘时,水就会变成明亮的蓝色。
Formby说:“我们能够模拟一个黑客,他进入了系统的这个部分,并通过威胁向水中倾倒大量的氯来劫持它,除非运营商支付赎金。”“适量的氯可以对水进行消毒,使其可以安全饮用。但过多的氯会产生不良反应,使水不安全。”
控制系统的漏洞十多年前就已经为人所知,但在勒索软件发展壮大之前,攻击者一直无法从破坏系统中获得经济利益。贝亚认为,随着其他勒索软件目标变得更加困难,攻击者可能会转向工业控制系统中更容易攻击的目标。
他说:“很有可能,民族国家的操作人员已经对此很熟悉,他们可以利用这些攻击来达到政治目的,但普通的攻击者对这些系统不感兴趣。”“我们希望做的是引起人们对这个问题的关注。如果我们能成功攻击这些控制系统,其他怀有恶意的人也可以这样做。”
贝亚说,除了提高密码安全性和限制连接外,这些设备的运营商还需要安装入侵监控系统,以便在过程控制网络中出现攻击者时发出警报。Beyah和Formby已经成立了一家公司,以使他们的保护系统的策略广泛适用于控制系统运营商。
了下:工业自动化,网络安全
