“巴以沖突”在網(wǎng)絡(luò)上依然硝煙彌漫。當(dāng)?shù)貢r(shí)間9月12日消息,一個(gè)名為GhostSec的黑客組織聲稱入侵了以色列55臺(tái)Berghof可編程邏輯控制器(PLC)。該網(wǎng)絡(luò)攻擊行為被視為“解放巴勒斯坦”運(yùn)動(dòng)的組成部分。
以色列工業(yè)網(wǎng)絡(luò)安全公司OTORIO對此次事件進(jìn)行了深入調(diào)查,該公司表示,PLC可以通過互聯(lián)網(wǎng)訪問,而且僅有簡單的保護(hù)憑證,因此該漏洞才得以實(shí)現(xiàn)。
9月4日,GhostSec在其Telegram頻道上分享了一段視頻,展示了成功登錄PLC管理面板的過程,以及從被入侵的控制器中轉(zhuǎn)儲(chǔ)數(shù)據(jù),首次公開此次入侵的細(xì)節(jié)。
安全公司表示,系統(tǒng)轉(zhuǎn)儲(chǔ)文件和屏幕截圖是在未經(jīng)授權(quán)下,通過控制器的公共IP地址訪問后直接從管理面板導(dǎo)出的。
巴勒斯坦黑客組織GhostSec
GhostSec又名Ghost
Security(幽靈安全),于2015年首次發(fā)現(xiàn),具有親巴勒斯坦背景,自稱為治安組織,最初成立的目的是針對宣揚(yáng)伊斯蘭極端主義(ISIS)的網(wǎng)站。
今年2月初,俄烏戰(zhàn)爭爆發(fā)后,該組織立即集結(jié)起來支持烏克蘭。自6月下旬以來,它還參加了一項(xiàng)針對以色列組織和企業(yè)的運(yùn)動(dòng)。
Cyberint在7月14日指出:“GhostSec轉(zhuǎn)而針對多家以色列公司,可能獲得了各種IoT接口和ICS/SCADA系統(tǒng)的訪問權(quán)限。”
針對以色列目標(biāo)的攻擊活動(dòng)被稱為“#OpIsrael”(反抗以色列),據(jù)傳始于2022年6月28日,理由是“以色列對巴勒斯坦人的持續(xù)攻擊”。
在此期間,GhostSec進(jìn)行了多次攻擊,包括針對Bezeq國際公司互聯(lián)網(wǎng)暴露接口攻擊和對科學(xué)工業(yè)中心(Matam)的ELNet電能表攻擊。
從這個(gè)角度來看,對Berghof PLC的入侵是GhostSec轉(zhuǎn)向攻擊SCADA/ICS領(lǐng)域的一種行動(dòng)。
研究人員表示:“盡管這次事件的影響很低,但這是一個(gè)很好的例子,說明通過簡單、適當(dāng)?shù)呐渲?,可以輕松避免網(wǎng)絡(luò)攻擊,例如禁止向互聯(lián)網(wǎng)公開資產(chǎn),保持良好的密碼策略,更改默認(rèn)的登錄憑證,可以很好地阻止黑客入侵?!?span>
研究人員解釋說,即使攻擊并不復(fù)雜,OT基礎(chǔ)設(shè)施的入侵也可能非常危險(xiǎn)。GhostSec沒有訪問和控制HMI,也沒有利用Modbus接口,這表明她們可能對OT領(lǐng)域不熟悉。
與此同時(shí),GhostSec繼續(xù)發(fā)布更多截圖,聲稱已經(jīng)獲得了另一個(gè)控制面板的權(quán)限,可以用來改變水中的氯氣和pH值。但其表示,出于為以色列公民安全考慮,不會(huì)攻擊水廠的工控設(shè)備。