Windows

Istraživači su pronašli stotine nesigurnih sustava kontrole zgrade

Превара звана глобално отопљавање

Превара звана глобално отопљавање
Anonim

Umetali su se kroz uljeza kroz ventilacijske kanale.

Stotine organizacija diljem Australije koriste suvremene industrijske sustave kontrole (ICS) za kontrolu svjetala, grijanja i hlađenja, kontrola pristupa i čak dizala.

Korištenje Interneta za upravljanje zgradama prikladno je, ali može doći do strme cijene, što predstavlja nove mogućnosti hakerima.

[Daljnje čitanje: Kako ukloniti zlonamjerni softver s vašeg Windows računala]

"Tvrtke nemaju pojma to je čak i dostupno na Internetu ", izjavio je Billy Rios, tehnički i savjetnički direktor za Cylance, sigurnosnu tvrtku u Restonu, Virginia.

Rios i drugi tehnički direktor tvrtke Cylance, Terry S. McCorkle Jr., ranije su otkrili da je jedan od Googleovi uredi u Sydneyu koristili su Tridiumovu NiagaraAX platformu s sigurnosnom ranjivosti koja bi im mogla omogućiti pokretanje grijanja.

Više od 230.000 primjeraka platforme NiagaraAX koju je izradila tvrtka Honeywell, podružnica Tridium, sa sjedištem u Richmondu, V

Java-based okvir koristi se kao temelj za aplikacije koje kontroliraju automatiziranu sigurnost i energetske sustave, rasvjetu i telekomunikacije.

Cylance je pronašao Googleov ranjivi sustav korištenjem Shodan, tražilice dizajnirane za pronalaženje bilo kojeg uređaj povezan s Internetom, od hladnjaka do CCTV kamera do iPhona i vjetroturbina.

Pretraživanje Shodan pokazuje da Australija ima treći najveći broj aktivnih NiagaraAX sustava koji su okrenut Internetom, iza Sjedinjenih Država i Kanade, s 658 sustava od četvrtka ujutro. Više od 100 nalazi se u Sydneyu.

U svojim istraživanjima, McCorkle je rekao da obično tri četvrtine NiagaraAX sustava pokreću zastarjeli softver. Te novije inačice još uvijek imaju ranjivosti. Cylance je pronašla probleme u NiagaraAX-u, što bi u najgorem slučaju omogućilo da nadjačaju softverske kontrole na hardverskim sustavima.

Na primjer, čak i ako je programiranje grijanja ograničeno na sobnu temperaturu, Rios je rekao da je jedan od ranjivosti koje su pronašli u NiagaraAX u slučaju Googlea, "Tridium je izdao sigurnosnu zakrpu koja bi spriječila upad, ali floppy nije primijenjen na NiagaraAX sustav koji se koristi na mjestu", napisao je Jenny Graves, Tridiumov zamjenik predsjednik za marketinške komunikacije u e-poruci.

NiagaraAX platformu obično instaliraju i održavaju druge tvrtke nazvane sistem integratori.

"Čini se da integratori ne krpe ove uređaje", kazao je Rios. "Problem je što se zakrpa ne primjenjuje na uređaj na Internetu, a to je odgovornost integratora."

Graves je rekao da Tridium nastavlja "raditi s našim integratorima sustava i korisnicima kako bi riješio problem kroz seminare, forume i on-line trening o najboljim praksama sigurnosti. "

Uz Googleov sustav, pojavio se i integrator, tvrtka pod nazivom Controlworks, ponovno upotrijebljena vjerodajnica za prijavu i lozinku za web-based upravljačku ploču. "To jako ističe siromašne sigurnosne prakse koje koriste integratori širom svijeta", rekao je Rios.

Controlworks, specijaliziran za sustave izgradnje automatizacije i upravljanja energijom, ažurira sustave kupaca zakrpanima tijekom održavanja, rekao je Sharyn Gregory, glavni financijski časnik tvrtke. Neke organizacije, međutim, upravljaju vlastitim sustavima.

Tvrtka potiče svoje klijente da koriste jake zaporke, rekao je Gregory. Googleu "istražujemo što se dogodilo, a mi također jačamo naše trenutne politike", rekla je.

Googleov NiagaraAX sustav povezan je putem digitalne pretplatničke linije koju tvrtka možda nije ni upoznala, Rekao je Rios. Mnogi ICS-ovi instalirani od strane integratora sustava nisu izravno uključeni u mrežu tvrtke, što im može omogućiti izbjegavanje redovitih sigurnosnih skeniranja.

Hardverski uređaji koji pokreću NiagaraAX također mogu imati dva mrežna porta - jedan koji je povezan s DSL linijom koju upravlja sustav integrator, a drugi priključak koji je povezan s internom mrežom tvrtke, rekao je McCorkle.

Susret tih dviju veza je zlato za hakera. "" To je jedan od klasičnih načina na koje se ti uređaji povezuju s korporacijskom mrežom ", rekao je Rios. Napadači pronalaze ICS na Internetu, kompromitiraju i koriste ga kao "ljiljanicu" kako bi dobili mrežu tvrtke. "