“巴以沖突”在網(wǎng)絡(luò)上依然硝煙彌漫。當(dāng)?shù)貢r(shí)間9月12日消息,
一個(gè)名為GhostSec的黑客組織聲稱入侵了以色列55臺Berghof可編程邏輯控制器(PLC)。該網(wǎng)絡(luò)攻擊行為被視為“解放巴勒斯坦”運(yùn)動的組成部分。
以色列工業(yè)網(wǎng)絡(luò)安全公司OTORIO對此次事件進(jìn)行了深入調(diào)查,該公司表示,PLC可以通過互聯(lián)網(wǎng)訪問,而且僅有簡單的保護(hù)憑證,因此該漏洞才得以實(shí)現(xiàn)。
9月4日,GhostSec在其Telegram頻道上分享了一段視頻, 展示了成功登錄PLC管理面板的過程,以及從被入侵的控制器中轉(zhuǎn)儲數(shù)據(jù)
,首次公開此次入侵的細(xì)節(jié)。
安全公司表示,系統(tǒng)轉(zhuǎn)儲文件和屏幕截圖是在未經(jīng)授權(quán)下,通過控制器的公共IP地址訪問后直接從管理面板導(dǎo)出的。
巴勒斯坦黑客組織GhostSec
GhostSec又名Ghost Security (幽靈安全) ,于2015年首次發(fā)現(xiàn),具有親巴勒斯坦背景
,自稱為治安組織,最初成立的目的是針對宣揚(yáng)伊斯蘭極端主義(ISIS)的網(wǎng)站。
今年2月初,俄烏戰(zhàn)爭爆發(fā)后,該組織立即集結(jié)起來支持烏克蘭。自6月下旬以來,它還參加了一項(xiàng)針對以色列組織和企業(yè)的運(yùn)動。
Cyberint在7月14日指出:“GhostSec轉(zhuǎn)而針對多家以色列公司,可能獲得了各種IoT接口和ICS/SCADA系統(tǒng)的訪問權(quán)限?!?/p>
針對以色列目標(biāo)的攻擊活動被稱為“#OpIsrael”(反抗以色列),據(jù)傳始于2022年6月28日,理由是“以色列對巴勒斯坦人的持續(xù)攻擊”。
在此期間,GhostSec進(jìn)行了多次攻擊,包括針對Bezeq國際公司互聯(lián)網(wǎng)暴露接口攻擊和對科學(xué)工業(yè)中心(Matam)的ELNet電能表攻擊。
從這個(gè)角度來看,對Berghof PLC的入侵是GhostSec轉(zhuǎn)向攻擊SCADA/ICS領(lǐng)域的一種行動。
研究人員表示:“盡管這次事件的影響很低,但這是一個(gè)很好的例子,說明通過簡單、適當(dāng)?shù)呐渲茫梢暂p松避免網(wǎng)絡(luò)攻擊,例如禁止向互聯(lián)網(wǎng)公開資產(chǎn),保持良好的密碼策略,更改默認(rèn)的登錄憑證,可以很好地阻止黑客入侵?!?/p>
研究人員解釋說, 即使攻擊并不復(fù)雜,OT基礎(chǔ)設(shè)施的入侵也可能非常危險(xiǎn)。
GhostSec沒有訪問和控制HMI,也沒有利用Modbus接口,這表明她們可能對OT領(lǐng)域不熟悉。
與此同時(shí),GhostSec繼續(xù)發(fā)布更多截圖,聲稱已經(jīng)獲得了另一個(gè)控制面板的權(quán)限,可以用來改變水中的氯氣和pH值。但其表示,出于為以色列公民安全考慮,不會攻擊水廠的工控設(shè)備。
最后
分享一個(gè)快速學(xué)習(xí)【網(wǎng)絡(luò)安全】的方法,「也許是」最全面的學(xué)習(xí)方法:
1、網(wǎng)絡(luò)安全理論知識(2天)
①了解行業(yè)相關(guān)背景,前景,確定發(fā)展方向。
②學(xué)習(xí)網(wǎng)絡(luò)安全相關(guān)法律法規(guī)。
③網(wǎng)絡(luò)安全運(yùn)營的概念。
④等保簡介、等保規(guī)定、流程和規(guī)范。(非常重要)
2、滲透測試基礎(chǔ)(一周)
①滲透測試的流程、分類、標(biāo)準(zhǔn)
②信息收集技術(shù):主動/被動信息搜集、Nmap工具、Google Hacking
③漏洞掃描、漏洞利用、原理,利用方法、工具(MSF)、繞過IDS和反病毒偵察
④主機(jī)攻防演練:MS17-010、MS08-067、MS10-046、MS12-20等
3、操作系統(tǒng)基礎(chǔ)(一周)
①Windows系統(tǒng)常見功能和命令
②Kali Linux系統(tǒng)常見功能和命令
③操作系統(tǒng)安全(系統(tǒng)入侵排查/系統(tǒng)加固基礎(chǔ))
4、計(jì)算機(jī)網(wǎng)絡(luò)基礎(chǔ)(一周)
①計(jì)算機(jī)網(wǎng)絡(luò)基礎(chǔ)、協(xié)議和架構(gòu)
②網(wǎng)絡(luò)通信原理、OSI模型、數(shù)據(jù)轉(zhuǎn)發(fā)流程
③常見協(xié)議解析(HTTP、TCP/IP、ARP等)
④網(wǎng)絡(luò)攻擊技術(shù)與網(wǎng)絡(luò)安全防御技術(shù)
⑤Web漏洞原理與防御:主動/被動攻擊、DDOS攻擊、CVE漏洞復(fù)現(xiàn)
5、數(shù)據(jù)庫基礎(chǔ)操作(2天)
①數(shù)據(jù)庫基礎(chǔ)
②SQL語言基礎(chǔ)
③數(shù)據(jù)庫安全加固
6、Web滲透(1周)
①HTML、CSS和JavaScript簡介
②OWASP Top10
③Web漏洞掃描工具
④Web滲透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏掃等)
恭喜你,如果學(xué)到這里,你基本可以從事一份網(wǎng)絡(luò)安全相關(guān)的工作,比如滲透測試、Web 滲透、安全服務(wù)、安全分析等崗位;如果等保模塊學(xué)的好,還可以從事等保工程師。薪資區(qū)間6k-15k。
到此為止,大概1個(gè)月的時(shí)間。你已經(jīng)成為了一名“腳本小子”。那么你還想往下探索嗎?
想要入坑黑客&網(wǎng)絡(luò)安全的朋友,給大家準(zhǔn)備了一份:282G全網(wǎng)最全的網(wǎng)絡(luò)安全資料包免費(fèi)領(lǐng)?。?br>掃下方二維碼,免費(fèi)領(lǐng)取
有了這些基礎(chǔ),如果你要深入學(xué)習(xí),可以參考下方這個(gè)超詳細(xì)學(xué)習(xí)路線圖,按照這個(gè)路線學(xué)習(xí),完全夠支撐你成為一名優(yōu)秀的中高級網(wǎng)絡(luò)安全工程師:
高清學(xué)習(xí)路線圖或XMIND文件(點(diǎn)擊下載原文件)文章來源:http://www.zghlxwxcb.cn/news/detail-429176.html
還有一些學(xué)習(xí)中收集的視頻、文檔資源,有需要的可以自?。?/strong>
每個(gè)成長路線對應(yīng)板塊的配套視頻:
當(dāng)然除了有配套的視頻,同時(shí)也為大家整理了各種文檔和書籍資料&工具,并且已經(jīng)幫大家分好類了。
因篇幅有限,僅展示部分資料,需要的可以【掃下方二維碼免費(fèi)領(lǐng)取】
文章來源地址http://www.zghlxwxcb.cn/news/detail-429176.html
到了這里,關(guān)于工控攻擊,黑客組織GhostSec 稱入侵以色列55 家Berghof PLC的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!