SCADA / PLC 漏洞利用代码在 metasploit 中发布。怎么办?

信息安全 开发 硬件 零日 漏洞利用工具包
2021-08-29 13:14:04

Wired 报告称,可编程逻辑控制器 (PLC) 存在许多安全问题,现在有一个易于使用的工具来扫描和检测漏洞。

他们说这很容易,Metasploit 的更新使其类似于 PLC 的 Firesheep。

  • IT 商店必须做些什么来防止攻击?

  • 如果PLC控制器不在网络上,或者被隔离,我们还需要担心吗?

  • 如果 IT 商店在业务过程中(制造等)没有 PLC,数据中心的 HVAC 系统或门/访问控制系统是否容易受到攻击?

1个回答

这只是将多年来一直在发生的事情带入公众视野:一切都是脆弱的。SCADA 套件过去更安全,因为它通常不直接连接到公共网络并且被认为是模糊的,但是目标非常多,而且安全级别通常低得可怜,因此攻击者一直在研究利用它们的方法。

防止攻击的广泛概念与其他任何概念相同

  • 使用访问控制设备(路由器、防火墙等)隔离网络
  • 安全通信链接(加密、身份验证,是的,可移动媒体!
  • 强化平台和应用程序
  • 审查代码
  • 渗透测试

关于您的子问题:

  • 如果 PLC 没有连接(您可以确认这一点),那么它们就不能通过连接受到攻击。但是大多数都是通过某种类型的链接连接的,因此假设链接是攻击渠道
  • PLC 是此 Metasploit 更新的特定区域,但是您通常应该假设任何系统都有漏洞,并根据您的风险偏好进行相应的计划。