根据最近Verizon的一份报告,在2016年3月有一群黑客攻破了自来水公司用于水处理和流控制的操作系统。
Verizon的报告中包括一系列网络攻击事件,其中就有这一无名的自来水事件,根据文档中的描述,这次事件的受害者应该是Kemuri水务公司(KWC)。
自来水公司授权了Verizon对他们的系统进行审查,专家们在其中发现了遭到网络攻击的证据。
专家们发现在自来水公司的系统安全性非常危险,许多可以影响到系统的关键漏洞都被公开暴露在互联网上,总体架构也使用了过时的操作技术(OT)系统。
“自来水系统所使用的OT是十多年前计算机运行的操作系统”,报告中这样说道。
用于控制基础设施的是一个IBM AS/400系统,这个系统可以追溯到1988年,它需要有操作员来控制每一个不使用设备的设备(即阀和流量控制应用程序)和它的功能(即计费)。更令人不安的是,一个雇员,或者攻击者,可以通过访问 IBM AS/400系统管理整个实用程序。如果KMC发生了数据泄露,这里的SCADA平台将会是被首先发现的。
“更令人关注的是,很多重要的功能运行在一台小型机系统上。KMC小型机系统成为SCADA平台。这个系统通过路由器直接连接到几个网络中,包括负责地区的税法和流量控制应用程序、负责处理数以百计的可编程逻辑控制器(PLC)、安置客户的PII和相关计费信息、以及KWC金融类股”。
专家们发现KWC设施可能成为黑客群体的针对性目标,内部架构中付款应用程序的服务器中存在可被利用的漏洞。
一旦服务器被攻破,攻击者可以获得内部IP地址信息以及管理员登录 AS/400的凭证,这些信息可以被用来窃取其中的250万条记录,包括客户数据和付款信息。幸运的是,攻击者还没有利用这些数据进行欺诈活动。
通过访问AS/400系统,攻击这也可以完全控制水流和用于净化水的化学物质。
在为期60天的评估期间,专家们发现了四个自来水连接系统。攻击者可以通过这些修改系统设置,幸运的是,要做到这些需要相关专业领域的知识(供水领域)才能够造成破坏。另外还有一个好消息是,报警系统可以识别受控过程中的任何异常。
现在黑客可以通过预先了解自来水系统,然后针对供水系统发起网络攻击从而影响到民族国家的日常生活。因此,相关部门需要加强这类系统的安全性。
发表评论
您还未登录,请先登录。
登录