Farmy Społecznościowe - TECHNOLOGIA SŁONECZNA Rahim Blak
Intruzi włazili do kanałów wentylacyjnych. Teraz włamują się za pomocą oprogramowania sterującego wentylacją.
Setki organizacji w całej Australii używają przestarzałych systemów sterowania przemysłowego (ICS) do sterowania oświetleniem, ogrzewaniem i chłodzeniem, kontrolą dostępu, a nawet windami.
Korzystanie z Internetu w celu zarządzania budynkami jest wygodne, ale może być kosztowne, co stwarza nowe możliwości dla hakerów.
[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]"Firmy nie mają pojęcia to nawet dostęp do Internetu "- powiedział Billy Rios, dyrektor techniczny i doradczy firmy Cylance, firmy ochroniarskiej w Reston w stanie Wirginia.
Rios i inny dyrektor techniczny Cylance, Terry S. McCorkle Jr., ujawnili w tym tygodniu, że jeden z Biura Google w Sydney wykorzystały platformę NiagaraAX firmy Tridium z luką w zabezpieczeniach, która mogła pozwolić na zwiększenie mocy cieplnej.
Ponad 230 000 wystąpień platformy NiagaraAX, wyprodukowanej przez spółkę zależną Honeywell Tridium, z siedzibą w Richmond, V irginia, działają na całym świecie.
Oparta na Javie platforma służy jako podstawa dla aplikacji sterujących zautomatyzowanymi systemami bezpieczeństwa i zasilania, oświetleniem i telekomunikacją.
Firma Cylance znalazła wrażliwy system firmy Google za pomocą wyszukiwarki Shodan, której zadaniem jest wyszukiwanie urządzenie podłączone do Internetu, począwszy od lodówek, przez kamery CCTV, aż po iPhony i turbiny wiatrowe.
Poszukiwanie Shodana pokazuje, że Australia ma trzecią najwyższą liczbę aktywnych systemów NiagaraAX z dostępem do Internetu, tuż za Stanami Zjednoczonymi i Kanadą, z 658 systemów od czwartku rano. Ponad 100 z nich znajduje się w Sydney.
W swoich badaniach McCorkle powiedział, że zazwyczaj trzy czwarte systemów NiagaraAX ma przestarzałe oprogramowanie. Te nowsze wersje często mają jeszcze słabe punkty. Firma Cylance odkryła problemy w NiagaraAX, które w najgorszym przypadku pozwoliłyby na zastąpienie kontroli oprogramowania w systemach sprzętowych.
Na przykład, nawet jeśli system ogrzewania jest zaprogramowany w celu ograniczenia temperatury w pomieszczeniu, Rios powiedział, że jedna z luk znalezionych w NiagaraAX pozwoli je zastąpić.
W przypadku Google: "Tridium wydało poprawkę bezpieczeństwa, która uniemożliwiłaby włamanie - ale łatka nie została zastosowana do systemu NiagaraAX używanego w tym miejscu" - napisała Jenny Graves, wiceprezes Tridium prezes ds. komunikacji marketingowej, w e-mailu.
Platforma NiagaraAX jest zwykle instalowana i utrzymywana przez inne firmy zwane integratorami systemów.
"Wygląda na to, że integratorzy nie łatają tych urządzeń", powiedział Rios. "Problem polega na tym, że łatka nie jest stosowana do urządzenia w Internecie, a to jest odpowiedzialność integratora."
Graves powiedział, że Tridium kontynuuje "współpracę z naszymi integratorami systemu i klientami w celu rozwiązania problemu poprzez seminaria, fora i szkolenia on-line dotyczące najlepszych praktyk w zakresie bezpieczeństwa. "
W systemie Google pojawił się także integrator, firma o nazwie Controlworks, wykorzystała ponownie dane logowania i hasło do panelu sterowania opartego na sieci Web. "To bardzo podkreśla słabe praktyki bezpieczeństwa stosowane przez integratorów na całym świecie", powiedział Rios.
Controlworks, który specjalizuje się w automatyzacji budynków i systemach zarządzania energią, aktualizuje systemy klientów z łatami podczas konserwacji, powiedział Sharyn Gregory, dyrektor finansowy firmy. Niektóre organizacje zarządzają własnymi systemami.
Firma zachęca swoich klientów do używania silnych haseł, powiedział Gregory. Z Google "z pewnością badamy, co mogło się stać, a także wzmacniamy naszą obecną politykę" - powiedziała.
System NiagaraAX firmy Google był podłączony za pośrednictwem cyfrowej linii abonenckiej, której firma mogła nie być świadoma. - powiedział Rios. Wiele ICSów instalowanych przez integratorów systemów nie jest włączanych bezpośrednio do sieci firmowych, co może pozwolić im na uniknięcie regularnych skanów bezpieczeństwa.
Urządzenia sprzętowe z NiagaraAX mogą również mieć dwa porty sieciowe - jeden podłączony do linii DSL administrowanej przez integratora systemów, a drugi port podłączony do wewnętrznej sieci firmy, powiedział McCorkle.
Spotkanie tych dwóch połączeń jest złotem dla hakera.
"To jeden z klasycznych sposobów łączenia się tych urządzeń z siecią firmową", powiedział Rios. Atakujący odnajdują ICS w Internecie, narażają go na szwank, a następnie używają go "jako liliowca do wchodzenia w sieć korporacyjną", powiedział.
9 Witryny, które znajdują ludzi i ich "wrażliwe" informacje
Oto najlepsze strony do lokalizowania ludzi, a także najlepsze strony witryny (takie jak Glassdoor i Criminal Searches) w celu znalezienia poufnych (ale publicznych) informacji na ich temat.
Reporterzy znajdują dane Northrop Grumman na rynku w Ghanie
Reporterzy kupili używany dysk twardy zawierający wrażliwe kontrakty Northrop Grumman za 40 USD w Ghanie.
Google Font Directory oferuje setki bezpiecznych czcionek internetowych
Google Web Fonts pozwala po prostu wybrać czcionki, których chcesz używać na swojej stronie internetowej , blogu lub aplikacji internetowej i osadzić fragment kodu HTML i CSS.