Программируемые логические контроллеры могут стать новой целью для хакеров. Доступ проще, урон больше

Пост опубликован в блогах iXBT.com, его автор не имеет отношения к редакции iXBT.com
| Новость | Оффтопик

Бомбой замедленного действия могут стать промышленные контроллеры, к которым значительно проще получить доступ и скрытно атаковать, через административный портал. А сам факт потери управления с программируемых логических контроллеров, может привести к человеческим жертвам на производстве. Исследователи Georgia Institute of Technology смогли подготовить новую технологию разработки вирусного программного обеспечения для простого доступа к управлению ПЛК. Благодаря чему, можно получать доступ к промышленным контроллерам, используемым на производстве. А потеря управления этими контроллерами может серьёзно сказаться на безопасности работы.

Автор: @kandinsky21_bot

После получения доступа к контроллерам, хакеры смогут фальсифицировать показания датчиков, отключать сигналы безопасности и изменять рабочие схемы оборудования. Данные атаки могут быть актуальными для всех предприятий.

Если ранее хакеры использовали программное обеспечение для заражения логики контроллеров или изменения прошивки, то новое программное обеспечение заражает лишь веб-приложение отвечающие за встроенные веб-сервера в ПЛК.

Ранее исследователям не встречались аналогичные атаки, проходящие на веб-технологии промышленных систем и, в случае оснащения современных заводов заражение даже части контроллеров может привести к его полной остановке или трагическим последствиям для работников.

Источник: www.ndss-symposium.org

Новый метод атаки не требует и высоких уровней доступа к безопасности или физического присутствия в системном разделе. А сама атака становится почти неуязвимой и плохо обнаруживается различными антивирусными средствами. Кроме того, вирусное ПО может содержать коды самовосстановления, когда в случае обнаружения, оператор проведёт перезагрузку или восстановление оборудование.

Источник: https://www.ndss-symposium.org

1 комментарий

lexus08
так уже проходили. погуглите Stuxnet и иранскую ядерную программу. Там как раз ПЛК Сименс были. Даже рассказы очевидцев доступны и судьба прокси-хакера (нидерландского инженера, который установил закладку на ПЛК).

Добавить комментарий

Сейчас на главной

Новости

Публикации

Что такое доксинг и как избежать рисков

Доксинг в криптовалюте — это угроза, которую нельзя недооценивать. Если вы занимаетесь инвестициями, трейдингом или даже просто храните крипту, важно понимать, что ваши данные могут...

Как не завалиться на экзамене в ГАИ: очередной вопрос на внимательность — билет 2, вопрос 3

Вопросы об остановке и стоянке недаром считаются курсантами автошкол особо не любимыми — понятия очень похожи, есть уйма параметров, которые нужно учитывать, да и знаки похожи, легко...

Теперь чая хватит всем: обзор электрического чайника Редмонд KG251

Чайник — один из самых востребованных бытовых приборов на наших кухнях. Но если нужно заварить чай на большую компанию или приготовить напиток на основе воды с температурой до 100...

5 полезных и интересных нейросетей на Hugging Face

Искусственный интеллект продолжает активно развиваться, предлагая всё более мощные и разнообразные инструменты для решения различных задач. Платформа Hugging Face предоставляет бесплатный доступ к...

А вы знали, сколько сахара в Coca-Cola? Обзор и тестирование рефрактометра Fnirsi JBM-10

Сегодня я расскажу о цифровом рефрактометре Fnirsi JBM-10 — приборе, предназначенном для измерения содержания сахара в различных жидкостях. В этом обзоре я разберу, как пользоваться...

7 вещей, которые нужно знать перед инвестированием в криптовалюту

Мир криптовалют может показаться заманчивым: мгновенные миллионы, цифровые инновации и будущее финансовых технологий. Однако этот рынок также несёт множество рисков. Прежде чем начать, убедитесь,...