Кибератакующие, предназначающиеся для соединенных с сетью топливных баков, эксперимент находит

предназначать

Ряд атакующих предназначался для поддельных мониторов топливного бака во время шестимесячного эксперимента месяца, показывая, что реальные подключенные к Интернету мониторы находятся в опасности, по словам исследователей Trend Micro.Атакующие начали предназначаться для систем контроля топливного бака, которые, как известно, уязвимы для манипулирования, исследователей в фирме безопасности, которую Trend Micro указал в отчете, опубликованном 5 августа.Исследователи использовали пользовательски создаваемые программы ловушки для эмуляции общего устройства мониторинга топливного бака, раньше контролировал уровни бензина на автозаправочных станциях и нашел десятки попыток получить доступ к этим шести системам, развернутым в различных расположениях в мировом масштабе, включая США, Германию, Иорданию и Объединенные Арабские Эмираты.

Эксперимент, названный GasPot, стремился исследовать интерес атакующих к некритическим системам управления производственным процессом (ICS), сказал Кайл Вилхойт, главный исследователь угрозы в Trend Micro, eWEEK.«Это исследование не о показе, что эти насосы собираются взорваться, но что существуют уязвимости в мире ICS», сказал он. «Эти устройства никогда не должны быть [подключены с] Интернет».Как много других устройств, соединенных с Интернетом вещей, автоматизированные системы контроля газового насоса представляют угрозу, потому что многим не встроили безопасность в их дизайн или были неправильно сконфигурированы. В январе, нефтегазовый технологический консультант и исследователи от фирмы безопасности, Rapid7 нашел, что больше чем 5 300 устройств мониторинга были непосредственно подключены к Интернету и могли быть получены доступ атакующими.

Нападение на устройства могло использоваться, чтобы сообщить о ложных топливных чтениях или фальсифицировать утечку в бензобаке.В эксперименте ловушки Trend Micro исследователи создали шесть виртуальных систем контроля резервуара, смоделированных после устройств AST Опекуна.

Системы GasPot записали больше чем 200 автоматизированных сканирований и основные попытки подключения за шестимесячный период, по словам исследователей. Кроме того, ловушки обнаружили больше чем четыре дюжины попыток использовать различные команды для внесения изменений в системы.

В конце, однако, только четыре модификации были сделаны к системам. В одном случае атакующие попытались изменить имя одного резервуара к «H4CK3D КОМАНДОЙ IDC», и другое имя резервуара к «AHAAD БЫЛО ЗДЕСЬ». На ее поверхности модификации, кажется, вовлекают хакеров от Команды Иранских темных кодеров (IDC), группы, которая поддерживает иранское правительство взламывания систем.В другом случае атакующие предназначались для системы в Вашингтоне, округ Колумбия, области с лавинной рассылкой данных, достигающих максимума в бит/с 2G и длящихся два дня.

Такое нападение распределенного отказа в обслуживании (DDoS) препятствовало бы тому, чтобы законный владелец устройства контролировал его состояние, но будет, вероятно, иметь мало другого эффекта, сказал Вилхойт.«Типы нападений зависят полностью от изощренности установленных систем контроля резервуара», сообщил Trend Micro в онлайновом заявлении. «Простые могут только позволить атакующим контролировать состояние системы, в то время как более сложные системы позволяют атакующим брать под свой контроль и управлять резервуарами своих целей».

Большинство нападений, с которыми встречаются исследователи, приблизительно 44 процента, сфокусировалось на системе в США, говорилось в докладе Trend Micro. Иордания, в 17 процентах, была следующей самой популярной целью.

Ловушка в Германии не встретилась ни с какими нападениями во время шестимесячного эксперимента.

VIRTU-VIRUS.RU