我们从2011年坚守至今,只想做存粹的技术论坛。  由于网站在外面,点击附件后要很长世间才弹出下载,请耐心等待,勿重复点击不要用Edge和IE浏览器下载,否则提示不安全下载不了

 找回密码
 立即注册
搜索
查看: 694|回复: 1

[最新新闻] 報告:激進駭客組織一度掌控自來水廠

[复制链接]

该用户从未签到

1359

主题

487

回帖

127

积分

二级逆天

积分
127

社区居民原创达人忠实会员社区劳模终身成就奖特殊贡献奖原创先锋奖金点子奖

QQ
发表于 2016-3-26 16:14:01 | 显示全部楼层 |阅读模式
駭客是利用了SQL Injection與網路釣魚等手法,讓自來水公司後端的AS/400作業控制主機落入駭客操控,但成功入侵的駭客由於缺乏相關知識,嘗試調整時導致水廠運作中斷,觸發警報系統,才讓水廠發現有異。


1050304.jpg

資安業者發現,某個未公開國家的自來水廠控制系統,遭到激進駭客攻擊,調整水流與添加在水中的化學物質含量的泵浦一度成功被控制,凸顯資安問題危害公共安全,已經不只是杞人憂天。


公布此一攻擊事件的Verizon Security是在其
年度資料外洩報告
中公布了相關內容,但並未透露遭攻擊水廠的確實地點與所在國家,僅用假名Kemuri水公司稱之。Verizon該報告內容來自該公司在全球參與的資安鑑識調查實際案例,但部分細節與公司名稱在報告中都會保留或以化名取代。


該攻擊採用了SQL Injection與網路釣魚等手法,讓該公司後端的AS/400作業控制主機落入駭客操控。值得注意的是,該公司後端主機的登入資訊,與管理對外的網頁伺服器與線上付款系統的登入資訊相同,而該AS/400主機又與網際網路相連,成為駭客得以成功入侵的關鍵。


該後端主機上負責管理可由程式控制的控制器,用來控制水流大小與要添加在自來水中化學物質的泵浦總量,而成功入侵的駭客由於缺乏相關知識,嘗試調整時導致水廠運作中斷,警報系統啟動,才讓水廠發現有異。


同一起攻擊事件還導致該自來水公司的250萬用戶資料外洩。


供電、供水、天然氣採用的工業控制系統由於是在相對缺乏資安意識的年代設計,但在近年來這些系統開始與網際網路連線後,連帶擴大了相關安全風險。
回复

使用道具 举报

  • TA的每日心情
    开心
    2 小时前
  • 签到天数: 52 天

    [LV.5]常住居民I

    210

    主题

    6914

    回帖

    4万

    积分

    百元学习allegro

    积分
    47724

    终身成就奖特殊贡献奖社区居民忠实会员社区劳模最爱沙发社区明星优秀斑竹奖宣传大使奖

    QQ
    发表于 2016-3-26 18:58:44 | 显示全部楼层
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    论坛开启做任务可以
    额外奖励金币快速赚
    积分升级了


    Copyright ©2011-2024 NTpcb.com All Right Reserved.  Powered by Discuz! (NTpcb)

    本站信息均由会员发表,不代表NTpcb立场,如侵犯了您的权利请发帖投诉

    平平安安
    TOP
    快速回复 返回顶部 返回列表