Windows

গবেষকরা শত শত অনিরাপদ ভবন নিয়ন্ত্রণ ব্যবস্থাগুলি অনুসন্ধান করে

Maleek বেরি - Konrol [কথা]

Maleek বেরি - Konrol [কথা]
Anonim

ভেন্টিলেটি নলগুলির মধ্য দিয়ে অনুপ্রবেশকারী অনুপ্রবেশকারীরা এখন তারা বায়ুচলাচল নিয়ন্ত্রণ করে এমন সফ্টওয়্যার ব্যবহার করে বিরত হয়।

অস্ট্রেলিয়া জুড়ে শত শত প্রতিষ্ঠান হালকা, গরম এবং ঠান্ডা নিয়ন্ত্রণ, প্রবেশাধিকার নিয়ন্ত্রণ এবং এমনকি লিফট নিয়ন্ত্রণের জন্য আউট-টু-ডেট শিল্প নিয়ন্ত্রণ ব্যবস্থা (ICS) ব্যবহার করছে।

ইন্টারনেট ব্যবহারের জন্য ভবনগুলি ব্যবহার করা সুবিধাজনক, কিন্তু এটি হ্যাকারদের জন্য নতুন সুযোগগুলি উপস্থাপন করে এক জোরালো মূল্যের দিকে আসতে পারে।

[আরও তথ্য: আপনার উইন্ডোজ পিসি থেকে ম্যালওয়্যার সরাতে কিভাবে]

"কোম্পানিগুলি কোন ধারণা নেই এটি এমনকি ইন্টারনেটে অ্যাক্সেসযোগ্য, "বিলি রিস, সিলেন্সের টেকনিক্যাল অ্যান্ড কনসাল্টেন্ট ডিরেক্টর, ভার্জিনিয়ায় অবস্থিত রিস্টনের একটি নিরাপত্তা কোম্পানী।

রিওস এবং অন্য সিলেন্স টেকনিক্যাল ডিরেক্টর টেরি এস। ম্যাকককেল জুনিয়র, এই সপ্তাহের আগে প্রকাশিত এক সিডনিতে গুগলের অফিসগুলিতে ট্রাইডিয়ামের নাইয়াগারাএক্স প্ল্যাটফর্মের একটি নিরাপত্তার ঝুঁকি রয়েছে যা তাদেরকে গরম করার জন্য অনুমতি দিতে পারে।

রিয়ামন্ড, ভি-তে অবস্থিত হানিভেল সাবসিডিয়ারি ট্রিডিয়াম দ্বারা গঠিত নাইয়াগারাএক্স প্ল্যাটফর্মের ২,২00,000 এরও বেশি উদাহরণ বিশ্বজুড়ে চলমান।

জাভা ভিত্তিক কাঠামোটি স্বয়ংক্রিয় নিরাপত্তা এবং বিদ্যুৎ ব্যবস্থা, আলো এবং টেলিযোগাযোগ নিয়ন্ত্রণের জন্য অ্যাপ্লিকেশনের ভিত্তি হিসাবে ব্যবহৃত হয়।

সিলেন্সটি Google- এর ঝুঁকিপূর্ণ সিস্টেম Shodan ব্যবহার করে, যা একটি অনুসন্ধান ইঞ্জিন যা ডিভাইসটি ইন্টারনেটের সাথে যুক্ত, রেফ্রিজারেটর থেকে সিটিভি ক্যামেরা থেকে আইফোন এবং উইন্ড টারবাইন পর্যন্ত।

Shodan এর একটি অনুসন্ধান দেখায় অস্ট্রেলিয়ার সক্রিয় ইন্টারনেট-মুখোমুখি NiagaraAX সিস্টেমের সংখ্যা, মার্কিন যুক্তরাষ্ট্র এবং কানাডায় পিছনে রয়েছে বৃহস্পতিবার সকালে হিসাবে 658 সিস্টেম। 100 এর বেশি সিডনিতে অবস্থিত।

তাদের গবেষণায়, ম্যাককোকেল বলেন যে নিয়াগারাAX সিস্টেমের তিন-চতুর্থাংশের সফটওয়্যারগুলি পুরানো সফ্টওয়্যার চালায়। যারা নতুন সংস্করণ প্রায়ই দুর্বলতা আছে। সিলেন্স নাইয়াগারাএক্সে সমস্যা খুঁজে পেয়েছে যে, খারাপ সিস্টেমে তাদের হার্ডওয়্যার সিস্টেমে সফ্টওয়্যার কন্ট্রোলগুলির উপর ওভাররাইড করার অনুমতি দেওয়া হয়েছে।

উদাহরণস্বরূপ, যদি একটি হিটিং সিস্টেমকে রুমের তাপমাত্রা সীমাবদ্ধ করার জন্য প্রোগ্রাম করা হয়, তবে রিওস বলেন যে তারা নাইজারাকে পাওয়া দুর্বলতাগুলির একটি

গুগলের ক্ষেত্রে, "ট্রাইডিয়াম একটি নিরাপত্তা প্যাচ জারি করেছে যা অশ্রান্ততা আটকাতে পারে- কিন্তু সাইটটিতে ব্যবহারের জন্য নাইযারাএক্স সিস্টেমের ক্ষেত্রে প্যাচ প্রয়োগ করা হয়নি", ট্রাইডিয়ামের ভাইস জনি গ্রেভস বিপণন যোগাযোগের জন্য সভাপতি, ই-মেইল।

নিয়াগারাAX প্ল্যাটফর্ম সাধারণত ইনস্টল করা হয় এবং সিস্টেম ইন্টিগ্রেটিক্স নামক অন্যান্য কোম্পানীর দ্বারা পরিচালিত হয়।

"এভাবেই সংযোজনকারীরা এই ডিভাইসগুলি প্যাচ করছে না বলে মনে হয়," রিওস বলেন। "সমস্যা হল প্যাচটি ইন্টারনেটে ডিভাইসে প্রয়োগ করা হচ্ছে না, এবং এটিই সংযোজনকারীর দায়িত্ব।"

গ্রেভস বলেছেন ট্র্যাডিয়াম চলছে "আমাদের সিস্টেমের সমন্বয়কারী এবং গ্রাহকদের সাথে সেমিনার, ফোরাম এবং সমস্যাগুলির সমাধান করতে। নিরাপত্তার সর্বোত্তম পদ্ধতি সম্পর্কে অন লাইন প্রশিক্ষণ "।

গুগলের সিস্টেমের সাথে, এটি সংযোজনকারী, কন্ট্রোলওয়ার্স নামে একটি কোম্পানি, ওয়েব-ভিত্তিক কন্ট্রোল প্যানেলের জন্য লগইন এবং পাসওয়ার্ড শংসাপত্রগুলি পুনঃব্যবহার করেছে। রিওস বলেন, "এটি সারা বিশ্ব জুড়ে সংগ্রামীদের দ্বারা ব্যবহৃত দুর্বল নিরাপত্তা প্রথাগুলিকে অনেক বেশি গুরুত্ব দেয়।"

কন্ট্রোলওয়ার্ক, যা অটোমেশন ও শক্তি পরিচালন ব্যবস্থা গড়ে তোলার জন্য বিশেষজ্ঞ, রক্ষণাবেক্ষণের সময় প্যাচের সাথে গ্রাহকদের সিস্টেম আপডেট করে, শরিন গ্রেগরি বলেন, কোম্পানির প্রধান আর্থিক কর্মকর্তা তবে কিছু প্রতিষ্ঠান তাদের নিজস্ব সিস্টেমগুলি পরিচালনা করে।

কোম্পানি তার গ্রাহকদের শক্তিশালী পাসওয়ার্ড ব্যবহার করার জন্য উত্সাহ দেয়, গ্রেগরি বলেন। Google এর সাথে, "আমরা অবশ্যই কি ঘটতে পারে তা তদন্ত করছি, এবং আমরা আমাদের বর্তমান নীতিগুলি আরও শক্তিশালী করছি"।

গুগলের নিয়াগারাএক্স ব্যবস্থার একটি ডিজিটাল গ্রাহকের লাইনের মাধ্যমে সংযোগ করা হয়েছিল যেটি হয়তো কোম্পানিকে এমনকি সচেতনও নাও হতে পারে, রিওস বলেন। সিস্টেম ইন্টিগ্রেটেড দ্বারা ইনস্টল করা অনেক ICS সরাসরি একটি কোম্পানির নেটওয়ার্কের মধ্যে অন্তর্ভুক্ত করা হয় না, যা তাদের নিয়মিত নিরাপত্তা স্ক্যানগুলি সরাতে পারে।

নাইনাগারাএক্স চালু হার্ডওয়্যার ডিভাইসের দুটি নেটওয়ার্ক পোর্টও থাকতে পারে- যেগুলি সিস্টেমের সংগ্রাহক দ্বারা পরিচালিত ডিএসএল লাইনের সাথে সংযুক্ত থাকে এবং অন্য পোর্ট যা কোম্পানির অভ্যন্তরীণ নেটওয়ার্কের সাথে সংযুক্ত থাকে, McCorkle বলেন।

ঐ দুটি সংযোগের মিটিং হ্যাকারের জন্য সোনা।

"এই ডিভাইসগুলি কর্পোরেট নেটওয়ার্কগুলির সাথে যুক্ত হওয়া সর্বোত্তম উপায়গুলির মধ্যে একটি।" রাইস বলেন। আক্রমণকারী ইন্টারনেটে আইসিএস খুঁজে পান, এটি আপোষ করে এবং তারপর এটি "কর্পোরেট নেটওয়ার্ক পেতে একটি lily প্যাড হিসাবে ব্যবহার করে," তিনি বলেন।