伊朗黑客團(tuán)伙最近貼出視頻,顯示自己已成功黑入以色列供水設(shè)施工業(yè)控制系統(tǒng)(ICS)。
工業(yè)網(wǎng)絡(luò)安全公司OTORIO發(fā)表文章稱,黑客侵入了直接連接互聯(lián)網(wǎng)的人機(jī)接口(HMI)系統(tǒng),該系統(tǒng)毫無防護(hù),沒有設(shè)置任何身份驗(yàn)證。目標(biāo)顯然是再生水蓄水池。
OTORIO在博客文章中寫道:“因?yàn)楹翢o防護(hù),攻擊者能夠輕易接入系統(tǒng),修改系統(tǒng)中的任意值,比如篡改水壓、更改溫度等等。攻擊者所需要的不過是萬能網(wǎng)連接,以及Web瀏覽器。”
12月1日,黑客公布了他們的視頻。第二天,被黑系統(tǒng)的擁有者就做了一些修改,防止未授權(quán)訪問HMI。然而,OTORIO注意到,該系統(tǒng)本身依然暴露在互聯(lián)網(wǎng)上,技術(shù)精湛的攻擊者仍可訪問。
長(zhǎng)期以來,網(wǎng)絡(luò)安全專業(yè)人士一直警告稱,惡意黑客可以通過暴露在互聯(lián)網(wǎng)上的HMI系統(tǒng),對(duì)能源及供水行業(yè)的公司企業(yè)造成嚴(yán)重破壞。
圖:以色列供水設(shè)施人機(jī)接口
OTORIO向媒體透露稱,被攻擊的目標(biāo)相對(duì)較小,容量?jī)H有400~600萬立方米。
該公司無法確定攻擊者造成了哪種類型的破壞,但表示“潛在破壞性很高”。
OTORIO威脅情報(bào)研究員Noam Even稱:“通常會(huì)配有能夠減輕傷害的其他安全機(jī)制,但如果此類系統(tǒng)未就位,后果就可能是災(zāi)難性的。”
攻擊此以色列供水設(shè)施的伊朗黑客團(tuán)伙被稱為“未知團(tuán)隊(duì)”(Unidentified TEAM),并未表現(xiàn)出攻擊工業(yè)系統(tǒng)的精深能力或知識(shí)。
該團(tuán)伙最近還入侵了得克薩斯某政府教育網(wǎng)站,稱這是對(duì)暗殺伊朗頂級(jí)核科學(xué)家穆赫辛·法克里扎德(Mohsen Fakhrizadeh)的報(bào)復(fù)。據(jù)稱,伊朗和美國(guó)官方都認(rèn)為以色列是暗殺的背后黑手。
這不是伊朗黑客第一次攻擊以色列供水行業(yè)。今年以色列供水行業(yè)起碼遭遇過兩輪攻擊,主要是相對(duì)較小的本地供水設(shè)施。官方表示,攻擊并未造成任何破壞,但攻擊者顯然知道如何侵入工業(yè)系統(tǒng)。
OTORIO甚至向媒體透露稱,以色列的供水和水處理設(shè)施通常比較安全,但私營(yíng)設(shè)施,比如本月早些時(shí)候被侵入的這一設(shè)施,就“監(jiān)管相當(dāng)松散,攻擊者很容易得手”。
Otorio博客文章:
https://www.otorio.com/blog/what-we-ve-learned-from-the-december-1st-attack-on-an-israeli-water-reservoir/
來源:數(shù)世咨詢