چهار روز صفر حملات کشف شد که هکرها از کار آنها را در برابر جعلی سیستم های راه اندازی شده توسط محققان مطالعه تلاش هک در سیستم های صنعتی.
سیستم های کنترل صنعتی (ICS) استفاده می شود برای مدیریت طیف گسترده ای از دستگاه های حساس هر چیزی از پردازش شیمیایی از طریق به قدرت نسل یا حتی اتوماسیون ساختمان – مانند آتش-سرکوب سیستم.
بسیاری از این استفاده از سیستم های ارتباطی است که فرض کنیم آنها متصل از طریق اختصاص داده امن در شبکه های. اما در حال حاضر بسیاری از آنها با استفاده از IP مبتنی بر شبکه ها از جمله اینترنت برای برقراری ارتباط و ایجاد بزرگ بالقوه مشکلات امنیتی.
نگاه کنید به: چگونه برای تبدیل شدن به یک cybersecurity طرفدار: cheat sheet (TechRepublic)
اشکالات در این سیستم ها به ندرت patched توسط فروشندگان یا کاربران و چند پروتکل های صنعتی با استفاده از احراز هویت و یا رمزگذاری که به معنی آنها اعتماد ترین دستورات فرستاده شده به آنها را بدون در نظر گرفتن که آنها را می فرستد.
"با هم این عوامل در نتیجه آسیب پذیر در محیط های صنعتی و ایجاد منحصر به فرد چالش های امنیتی" محققان توجه داشته باشید.
به بررسی تهدیدات امنیتی برای سیستم های صنعتی, محققان با استفاده از یک شبکه از 120 بالا-تعامل گلدان عسل – جعلی صنعتی زیرساخت – در 22 کشور به تقلید منطقی قابل برنامه ریزی کنترل از راه دور و ترمینال واحد است.
بیش از یک دوره از 13 ماه وجود دارد 80,000 تعامل با گلدان عسل – عمدتا اسکن – و نه تعاملات ساخته شده است که مخرب استفاده از یک پروتکل صنعتی.
در حالی که ممکن است صدا مانند یک شماره چهار از نه تعاملات همچنین برجسته ناشناخته حملات یا صفر روز یکی بودن اولین استفاده از یک قبلا شناسایی proof-of-concept حمله در وحشی.
این نوع حمله شامل denial-of-service و فرماندهی حملات پخش. این آسیب پذیری و ارتباط سوء استفاده فاش شد توسط SecuriOT به تولید کنندگان دستگاه
"در حالی که عملکرد کوچک بود, تاثیر بالا بود به این بودند ماهر و هدفمند سوء استفاده ناشناخته به ICS جامعه" محققان گفتند. پژوهش ارائه شده در ناتو حمایت کنفرانس امنیت سایبر.
Mikael Vingaard صنعتی محقق امنیتی در SecuriOT و یکی از نویسندگان این مطالعه گفت: این مجموعه بزرگترین استفاده می شود – تا کنون – در تحقیقات دانشگاهی و تعداد صفر روز کشف شد بازتابی از چگونگی باور به گلدان عسل بودند.
ببینید: گوگل حذف 106 برنامههای افزودنی Chrome برای جمع آوری حساس داده های کاربر
مایکل دادسون در وزارت علوم و فن آوری کامپیوتر در دانشگاه کمبریج یکی دیگر از نویسندگان گفته ZDNet که اگر مورد استفاده قرار گیرد در مقابل یک دستگاه واقعی به جای یک honeypot به denial-of-service حملات را به معنای دستگاه را یا کاملا تعطیل در طول حمله و یا قادر به برقراری ارتباط از طریق شبکه.
برای پخش حملات آسمان محدود است, او گفت:. "اگر شما می توانید دستورات را به تغییر دولت و یا نوشتن به ثبت و سپس شما باید کنترل کامل بر دستگاه رفتار و در نتیجه بیش از هر بخشی از آن فرآیند را کنترل می کند."
اما آن را نیز بازتابی از این به طور کلی دلتنگ دولت از ICS امنیت که یکی از honeypot می تواند به نوبه خود چهار صفر حملات روز.
"وجود دارد به طوری که تعداد کمی از مردم به دنبال در ICS دستگاه امنیتی چشم انداز بسیار ناهمگن و نرم افزار تا حد زیادی اختصاصی بنابراین من فکر نمی کنم آن را تعجب آور است که هر حمله شما اتفاق می افتد به رعایت ممکن است 'جدید' به جامعه" او گفت:.
tinyurlis.gdv.gdv.htclck.ruulvis.netshrtco.de
مقالات مشابه
- بین بگ یا مبل شنی
- شرکت صادرات و واردات کالاهای مختلف از جمله کاشی و سرامیک و ارائه دهنده خدمات ترانزیت و بارگیری دریایی و ریلی و ترخیص کالا برای کشورهای مختلف از جمله روسیه و کشورهای حوزه cis و سایر نقاط جهان - بازرگانی علی قانعی
- تجهیزات و علوم آزمایشگاهی - مجله راهنمای آزمایشگاه
- تجهیزات بیلیارد شما یک سرمایه گذاری است
- این 5 کلاهبرداری مالیاتی هستند را به شما فوت و فن. اجازه ندهید که آنها را - CNET
- چاپ دیجیتال چیست و چه کاربردی دارد؟ البرز پرچم
- Coronavirus هوابرد انتقال: آنچه شما باید بدانید - CNET
- شرکت صادرات و واردات کالاهای مختلف از جمله کاشی و سرامیک و ارائه دهنده خدمات ترانزیت و بارگیری دریایی و ریلی و ترخیص کالا برای کشورهای مختلف از جمله روسیه و کشورهای حوزه cis و سایر نقاط جهان - بازرگانی علی قانعی
- Halo 3 اجازه می دهد تا بازیکنان PC پایان مبارزه در جولای 14 - CNET
- باربری کاشانی اولین اتوبار با تخفیف های ویژه - باربری و اتوبار بارسنتر