ÐÐµÑ ÐºÑивÑÑ Ð´ÐµÑевÑев в ÐолÑÑе, без обÑÑÑÐ½ÐµÐ½Ð¸Ñ Ð¿Ð¾ÑемÑ?
侵入者は通風ダクトを通って侵入することがありました。オーストラリアの何百もの組織が、照明、暖冷房、アクセスコントロール、さらにはエレベーターを制御するために旧式の産業制御システム(ICS)を使用しています。
インターネットを利用して建物を管理することは便利ですが、急な価格でハッカーに新たな機会を提供する可能性があります。
[詳しい情報:Windows PCからマルウェアを削除する方法]RiosとCylanceのテクニカルディレクターのTerry S. McCorkle Jr.は、今週初めに、インターネット上でインターネットにアクセスすることも可能であることを発表しました」と、バージニア州レストンのセキュリティ会社、Cylanceのテクニカルコンサルティングディレクター、ビリー・リオスは述べています。シドニーにあるGoogleのオフィスにはTridiumのNiagaraAXプラットフォームが使用されていましたが、ヒーティングの子会社であるTridiumのRichmond、Vに所在するNiagaraAXプラットフォームの230,000件以上のインスタンス
Javaベースのフレームワークは、自動セキュリティと電源システム、照明、電気通信を制御するアプリケーションの基盤として使用されています。
CylanceはShodanを使用したGoogleの脆弱なシステムを発見しました。インターネットに接続された、冷蔵庫からCCTVカメラ、iPhoneおよび風力タービンに至るまで、幅広く利用されています。
Shodanの調査によると、米国とカナダのすぐ後ろにある、インターネットに面したナイアガラ木曜日の朝の658システム。
彼らの研究では、McCorkleは、通常、NiagaraAXシステムの4分の3が旧式のソフトウェアを実行していると言いました。それらの新しいバージョンにはしばしば脆弱性が存在します。リオス氏は、NiagaraAXの最悪の場合、ハードウェアシステムのソフトウェア制御をオーバーライドすることができるという問題を発見しました。
例えば、暖房システムが部屋の温度を制限するようにプログラムされていても、
Googleのケースでは、「Tridiumは侵入を阻止するセキュリティパッチを発行しましたが、パッチはサイトで使用されているNiagaraAXシステムには適用されていませんでした」と、Tridiumの副社長Jenny Graves
NiagaraAXプラットフォームは、通常、システムインテグレーターと呼ばれる他の企業によってインストールされ管理されています。
「統合ソフトウェアがこれらのデバイスにパッチを当てていないようです。 "問題は、パッチがインターネット上のデバイスに適用されていないことであり、それはインテグレータの責任である」とGraves氏は述べている。Tridium氏は、「システムインテグレータや顧客とセミナー、フォーラム、セキュリティ上のベストプラクティスに関するオンライントレーニングです。」
Googleのシステムでは、インテグレーター、Controlworksという会社が、Webベースのコントロールパネルのログインとパスワードの資格情報を再利用したようです。リオス氏は、「ビルオートメーションとエネルギー管理システムを専門とするControlworksは、メンテナンス時に顧客のシステムをパッチで更新している」とシャリオン・グレゴリー氏は語った。同社の最高財務責任者。しかし、一部の組織では、独自のシステムを管理している。同社は顧客に強力なパスワードを使用させることを奨励しているという。 Googleは、何が起こったのか確かめており、現在の方針を強化している」と述べている。
GoogleのNiagaraAXシステムは、デジタル加入者回線を介して接続されており、 、リオスは言った。システムインテグレータによってインストールされた多くのICSは、会社のネットワークに直接組み込まれていないため、通常のセキュリティスキャンから逃れることができます。
NiagaraAXを実行するハードウェアデバイスには、システムインテグレータによって管理されるDSL回線に接続されている2つのネットワークポートと、社内ネットワークに接続されているもう1つのポートがある可能性があるとMcCorkle氏は述べています。
「これは、これらのデバイスが企業ネットワークに接続する古典的な方法の1つです」とリオス氏は述べています。攻撃者はICSをインターネット上で見つけて侵害し、それを「ユリのパッドとして使って企業ネットワークに乗る」と話している。