นักวิจัยด้านความปลอดภัยได้สร้าง LogicLocker ซึ่งเป็นมัลแวร์ที่สามารถบล็อกโรงบำบัดน้ำเพื่อพยายามขู่กรรโชกค่าไถ่ การโจมตีประเภทนี้จะเป็นก้าวต่อไปของแรนซัมแวร์
คุณกลัวแรนซัมแวร์เข้ารหัสลับที่เข้ารหัสข้อมูลผู้ใช้เพื่อขู่กรรโชกค่าไถ่หรือไม่? ดังนั้นรอจนกว่าคุณจะเห็น “แรนซัมแวร์ทางอุตสาหกรรม” ซึ่งโจมตีระบบควบคุมของโรงงาน พวกเขาจะทำให้คุณเข้าสู่โหมดตื่นตระหนก เนื่องจากอาจส่งผลโดยตรงและเป็นอันตรายต่อสภาพแวดล้อมทางกายภาพของเรา
ในขณะนี้ มัลแวร์ประเภทนี้ยังไม่ได้เป็นส่วนหนึ่งของคลังแสงของแฮกเกอร์นักวิจัยจากสถาบันเทคโนโลยีจอร์เจียคิดว่าเป็นเพียงเรื่องของเวลา เนื่องจากระบบอุตสาหกรรมมีความปลอดภัยต่ำ เพื่อแสดงขอบเขตของภัยคุกคาม พวกเขาได้พัฒนาต้นแบบของแรนซัมแวร์ดังกล่าวและทดสอบกับแบบจำลองทางอุตสาหกรรมที่เป็นตัวแทนของโรงบำบัดน้ำในเมือง พวกเขานำเสนอผลงานของพวกเขาในสัปดาห์นี้ที่การประชุม RSA 2017 ซึ่งจัดขึ้นที่ซานฟรานซิสโก
มัลแวร์นี้เรียกว่า LogicLocker สามารถแพร่เชื้อไปยัง Programmable Logic Controller (PLC) ซึ่งควบคุมการฆ่าเชื้อและการเก็บน้ำดื่ม การโจมตีเกี่ยวข้องกับการดึงโค้ดปฏิบัติการออกจากอุปกรณ์และแทนที่ด้วยโค้ดที่เป็นอันตราย จากนั้นจึงเปลี่ยนรหัสผ่านการเข้าถึง ด้วยวิธีนี้ ผู้โจมตีไม่เพียงแต่สามารถหยุดกระบวนการขัดถูเท่านั้น แต่ยังป้องกันไม่ให้วิศวกรติดตั้งโค้ดต้นฉบับบนอุปกรณ์อีกครั้งอีกด้วย แฮ็กเกอร์สามารถส่งผู้รับผิดชอบในโรงบำบัดเพื่อเรียกร้องค่าไถ่ควบคู่ไปกับคำขาด: หากพวกเขาไม่ชำระเงินหลังจากผ่านไประยะหนึ่ง รหัสที่เป็นอันตรายจะทำให้ผลิตภัณฑ์ฆ่าเชื้อเกินขนาด และเป็นผลให้น้ำดื่มทั้งหมดไม่เหมาะสำหรับการบริโภค . เมื่อชำระค่าไถ่แล้ว ผู้โจมตีจะส่งคืนรหัสที่ถูกขโมยไป
สถานการณ์ดังกล่าวเป็นไปได้ในทุกสาขา ตราบใดที่มีตัวควบคุมแบบตั้งโปรแกรมได้เชื่อมต่อกับเครือข่ายภายในหรือกับอินเทอร์เน็ตจริงๆ คุณเพียงแค่ต้องไปที่เว็บไซต์ Shodan.io เพื่อดูว่ามี PLC นับพันตัวที่สามารถเข้าถึงได้ผ่านทางเว็บ นักวิจัยพบมากกว่า 1,400 รายการจากแบรนด์ MicroLogix และ 250 รายการจากแบรนด์ Schneider Modicon
คำถามของการทำกำไร
หากแฮกเกอร์ยังไม่ได้ใช้ประโยชน์จากการโจมตีประเภทนี้ นั่นไม่ใช่เพราะเครื่องเหล่านี้มีความปลอดภัยสูง ในทางตรงกันข้าม การขาดการปกป้องนั้นมีชื่อเสียงและเป็นที่รู้จักมานานหลายปี“คำอธิบายเดียวก็คืออาชญากรไซเบอร์ยังไม่พบรูปแบบธุรกิจที่ช่วยให้พวกเขาสามารถทำกำไรได้ในสภาพแวดล้อมประเภทนี้”ประมาณการนักวิจัยในการศึกษาของพวกเขา- แท้จริงแล้วแรนซัมแวร์ทางอุตสาหกรรมจำเป็นต้องมีการวิจัยและความรู้เพิ่มเติม นอกจากนี้ วิธีการดำเนินการยังซับซ้อนมากและอาจทำให้เกิดเหยื่อได้เพียงไม่กี่รายเท่านั้น ดังนั้นจึงเป็นสิ่งที่ตรงกันข้ามกับ cryptoransomware โดยสิ้นเชิง ซึ่งมีการแจกจ่ายให้กับผู้ใช้จำนวนมากเป็นจำนวนมาก

ดังนั้นเพื่อที่จะทำกำไรได้ แรนซั่มแวร์ทางอุตสาหกรรมจึงต้องจ่ายค่าไถ่จำนวนมาก ตามที่นักวิจัยระบุ นี่เป็นเพียงกรณีที่การโจมตีขัดขวางกระบวนการที่สำคัญอย่างยิ่ง แต่ละชั่วโมงของการไม่มีการใช้งานในสายการผลิตของผู้ผลิตรถยนต์จะถูกนับเป็นล้านดอลลาร์ ความเสี่ยงของการก่อวินาศกรรมทางวัตถุและอันตรายต่อความสมบูรณ์ทางกายภาพของผู้คนก็จะทำให้ค่าไถ่เพิ่มขึ้นเช่นกัน
เพื่อป้องกันภัยคุกคามในอนาคต นักวิจัยแนะนำกลยุทธ์การป้องกันแบบคลาสสิกแต่มีประสิทธิภาพ: ปกป้องอุปกรณ์ด้วยรหัสผ่านที่ดีและไม่เชื่อมต่อกับอินเทอร์เน็ต ปิดการใช้งานโปรโตคอลที่ไม่จำเป็น ติดตามกระแสเครือข่าย ฯลฯ ปัญหาคือภาคอุตสาหกรรมยังคงค่อนข้างอ่อนไหวต่อปัญหาด้านความปลอดภัยด้านไอที พวกโจรสลัดจึงเสี่ยงที่จะนำหน้าอยู่หนึ่งก้าวอีกครั้ง
แหล่งที่มา-ข่าวแฮ็กเกอร์
🔴 เพื่อไม่ให้พลาดข่าวสารจาก 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-