امنیت تعجب: چهار صفر-روز کشف در حملات محققان جعلی شبکه های

چهار روز صفر حملات کشف شد که هکرها از کار آنها را در برابر جعلی سیستم های راه اندازی شده توسط محققان مطالعه

توسط HEKAYATFARDAYEEMAAA در 31 خرداد 1399

چهار روز صفر حملات کشف شد که هکرها از کار آنها را در برابر جعلی سیستم های راه اندازی شده توسط محققان مطالعه تلاش هک در سیستم های صنعتی.

سیستم های کنترل صنعتی (ICS) استفاده می شود برای مدیریت طیف گسترده ای از دستگاه های حساس هر چیزی از پردازش شیمیایی از طریق به قدرت نسل یا حتی اتوماسیون ساختمان – مانند آتش-سرکوب سیستم.

بیشتر بر حریم خصوصی

بسیاری از این استفاده از سیستم های ارتباطی است که فرض کنیم آنها متصل از طریق اختصاص داده امن در شبکه های. اما در حال حاضر بسیاری از آنها با استفاده از IP مبتنی بر شبکه ها از جمله اینترنت برای برقراری ارتباط و ایجاد بزرگ بالقوه مشکلات امنیتی.

نگاه کنید به: چگونه برای تبدیل شدن به یک cybersecurity طرفدار: cheat sheet (TechRepublic)

اشکالات در این سیستم ها به ندرت patched توسط فروشندگان یا کاربران و چند پروتکل های صنعتی با استفاده از احراز هویت و یا رمزگذاری که به معنی آنها اعتماد ترین دستورات فرستاده شده به آنها را بدون در نظر گرفتن که آنها را می فرستد.

"با هم این عوامل در نتیجه آسیب پذیر در محیط های صنعتی و ایجاد منحصر به فرد چالش های امنیتی" محققان توجه داشته باشید.

به بررسی تهدیدات امنیتی برای سیستم های صنعتی, محققان با استفاده از یک شبکه از 120 بالا-تعامل گلدان عسل – جعلی صنعتی زیرساخت – در 22 کشور به تقلید منطقی قابل برنامه ریزی کنترل از راه دور و ترمینال واحد است.

بیش از یک دوره از 13 ماه وجود دارد 80,000 تعامل با گلدان عسل – عمدتا اسکن – و نه تعاملات ساخته شده است که مخرب استفاده از یک پروتکل صنعتی.

در حالی که ممکن است صدا مانند یک شماره چهار از نه تعاملات همچنین برجسته ناشناخته حملات یا صفر روز یکی بودن اولین استفاده از یک قبلا شناسایی proof-of-concept حمله در وحشی.

این نوع حمله شامل denial-of-service و فرماندهی حملات پخش. این آسیب پذیری و ارتباط سوء استفاده فاش شد به تولید کنندگان دستگاه.

"در حالی که عملکرد کوچک بود, تاثیر بالا بود به این بودند ماهر و هدفمند سوء استفاده ناشناخته به ICS جامعه" محققان گفتند. پژوهش ارائه شده در ناتو حمایت کنفرانس امنیت سایبر.

Mikael Vingaard صنعتی محقق امنیتی در صنعتی Defenica و یکی از نویسندگان این مطالعه گفت: این مجموعه بزرگترین استفاده می شود – تا کنون – در تحقیقات دانشگاهی و تعداد صفر روز کشف شد بازتابی از چگونگی باور به گلدان عسل بودند.

ببینید: گوگل حذف 106 برنامههای افزودنی Chrome برای جمع آوری حساس داده های کاربر

مایکل دادسون در وزارت علوم و فن آوری کامپیوتر در دانشگاه کمبریج یکی دیگر از نویسندگان گفته ZDNet که اگر مورد استفاده قرار گیرد در مقابل یک دستگاه واقعی به جای یک honeypot به denial-of-service حملات را به معنای دستگاه را یا کاملا تعطیل در طول حمله و یا قادر به برقراری ارتباط از طریق شبکه.

برای پخش حملات آسمان محدود است, او گفت:. "اگر شما می توانید دستورات را به تغییر دولت و یا نوشتن به ثبت و سپس شما باید کنترل کامل بر دستگاه رفتار و در نتیجه بیش از هر بخشی از آن فرآیند را کنترل می کند."

اما آن را نیز بازتابی از این به طور کلی دلتنگ دولت از ICS امنیت که یکی از honeypot می تواند به نوبه خود چهار صفر حملات روز.

"وجود دارد به طوری که تعداد کمی از مردم به دنبال در ICS دستگاه امنیتی چشم انداز بسیار ناهمگن و نرم افزار تا حد زیادی اختصاصی بنابراین من فکر نمی کنم آن را تعجب آور است که هر حمله شما اتفاق می افتد به رعایت ممکن است 'جدید' به جامعه" او گفت:.



tinyurlis.gdv.gdv.htclck.ruulvis.netshrtco.de
آخرین مطالب
مقالات مشابه
نظرات کاربرن