Homeland Security meldet gehackte Infrastruktur mit schwacher PlatoBlockchain-Datenintelligenz. Vertikale Suche. Ai.

Heimatschutz meldet gehackte Infrastruktur mit schwacher Sicherheit

Lesezeit: 2 Minuten

Laut einem neuen Bericht des Cyber ​​Emergency Response Teams (ICS-CERT) für industrielle Kontrollsysteme der Heimatschutzbehörde sind öffentlich zugängliche Kontrollsysteme häufig schwach Internet-Sicherheit und laden Ziele für Hacker ein.

Der Bericht nennt zwei Fälle von Hacking, darunter ein unbenanntes öffentliches Dienstprogramm, das gehackt wurde, weil ein Kontrollsystem eine schwache Passwortauthentifizierung hatte, die mit brutaler Gewalt überwunden werden konnte.

In einem zweiten Vorfall wurde ein Steuerungssystem, das ein mechanisches Gerät bedient, kompromittiert, da der unbenannte Organisationscontroller überhaupt keinen Authentifizierungsschutz hatte. Der Bericht besagt, dass das Gerät ohne Authentifizierung oder sogar direkt mit dem Internet verbunden war Firewall-Schutz. Das Gerät wurde von einem erfahrenen Hacker mit einem Mobilfunkmodem kompromittiert. Durch Zufall wurde das Gerät zur geplanten Wartung vom Controllersystem getrennt, sodass die Hacker das Gerät selbst nicht manipulieren konnten. Laut dem Cyber-BerichtDieser Vorfall unterstreicht die Notwendigkeit von Perimeter-Sicherheits- und Überwachungssystemen, um zu verhindern, dass Hacker gefährdete IKS identifizieren.

Darüber hinaus heißt es in dem Bericht, dass ein mit dem Internet verbundenes HLK-System und ein Notfallreaktionssystem in einer Arena bei den Olympischen Spielen in Sotschi keine Authentifizierung für den Zugriff hatten. Das Problem wurde von einem Berater der Sicherheitsfirma Qualys identifiziert und behoben.

Der Bericht enthält die folgenden Empfehlungen, die alle gute Ratschläge für jedes Internet-System sind.

    • Minimieren Sie die Netzwerkexposition für alle Steuerungssystemgeräte. Suchen Sie im Allgemeinen Steuerungssystemnetzwerke und -geräte hinter Firewalls und isolieren Sie sie vom Unternehmensnetzwerk.
    • Wann Fernzugriff Verwenden Sie sichere Methoden wie Virtual Private Networks (VPNs), um zu erkennen, dass VPNs möglicherweise Schwachstellen aufweisen und auf die aktuellste verfügbare Version aktualisiert werden sollten. Beachten Sie auch, dass VPN nur so sicher ist wie die angeschlossenen Geräte.
    • Entfernen, deaktivieren oder benennen Sie nach Möglichkeit alle Standardsystemkonten um.
    • Implementieren Sie Richtlinien zur Kontosperrung, um das Risiko von Brute-Forcing-Versuchen zu verringern.
    • Richten Sie Richtlinien ein und implementieren Sie diese, die die Verwendung sicherer Kennwörter erfordern.
    • Überwachen Sie die Erstellung von Konten auf Administratorebene durch Drittanbieter.
    • Wenden Sie nach Möglichkeit Patches in der ICS-Umgebung an, um bekannte Schwachstellen zu minimieren.

Die Nachricht von Homeland Security ist einfach: Ihr Netzwerk ist nur so sicher wie Ihr schwächstes Glied. Leider wissen Hacker das und arbeiten hart daran, es zu finden, bevor Sie es tun.

Was ist ein Service-Desk

KOSTENLOS TESTEN ERHALTEN SIE IHRE SOFORTIGE SICHERHEITSKORECARD KOSTENLOS

Zeitstempel:

Mehr von Cybersicherheit Comodo