Αναφορές εσωτερικής ασφάλειας για παραβιασμένη υποδομή με αδύναμη ασφάλεια PlatoBlockchain Data Intelligence. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Αναφορές εσωτερικής ασφάλειας παραβιασμένες υποδομές με αδύναμη ασφάλεια

Χρόνος διαβασματός: 2 πρακτικά

Σύμφωνα με μια νέα έκθεση της Ομάδας Επείγουσας Αντιμετώπισης Συστημάτων Βιομηχανικού Ελέγχου της Εσωτερικής Ασφάλειας (ICS-CERT), τα δημόσια συστήματα ελέγχου που αντιμετωπίζουν συχνά έχουν αδύναμα Internet Security και προσκαλούν στόχους για χάκερ.

Η έκθεση αναφέρει δύο περιστατικά πειρατείας, συμπεριλαμβανομένου ενός ανώνυμου δημόσιου βοηθητικού προγράμματος που παραβιάστηκε επειδή ένα σύστημα ελέγχου είχε αδύναμο έλεγχο ταυτότητας κωδικού πρόσβασης που μπορούσε να ξεπεραστεί με ωμή βία.

Σε ένα δεύτερο περιστατικό, ένα σύστημα ελέγχου που χειριζόταν μια μηχανική συσκευή παραβιάστηκε επειδή ο ελεγκτής οργάνωσης που δεν κατονομάστηκε δεν διέθετε καθόλου προστασία ελέγχου ταυτότητας. Η αναφορά αναφέρει ότι η συσκευή ήταν απευθείας συνδεδεμένη στο Διαδίκτυο χωρίς έλεγχο ταυτότητας ή ακόμη και τείχος προστασίας. Η συσκευή παραβιάστηκε από έναν εξελιγμένο χάκερ που χρησιμοποιεί ένα κινητό μόντεμ. Κατά τύχη, η συσκευή αποσυνδέθηκε από το σύστημα ελεγκτή για προγραμματισμένη συντήρηση, έτσι ώστε οι χάκερ να μην μπορούν να χειριστούν την ίδια τη συσκευή. Σύμφωνα με την έκθεση στον κυβερνοχώρο, αυτό το περιστατικό υπογραμμίζει την ανάγκη για συστήματα περιμετρικής ασφάλειας και παρακολούθησης για την αποτροπή των χάκερ από τον εντοπισμό ευάλωτων ICS.

Επιπλέον, η έκθεση αναφέρει ότι ένα σύστημα HVAC συνδεδεμένο στο Διαδίκτυο και ένα Σύστημα Αντιμετώπισης Έκτακτης Ανάγκης σε μια αρένα στους Ολυμπιακούς Αγώνες του Σότσι δεν είχαν έλεγχο ταυτότητας για πρόσβαση. Το πρόβλημα εντοπίστηκε και αντιμετωπίστηκε από σύμβουλο της εταιρείας ασφαλείας Qualys.

Η έκθεση κάνει τις ακόλουθες συστάσεις, οι οποίες είναι όλες καλές συμβουλές για οποιοδήποτε σύστημα που αντιμετωπίζει το Διαδίκτυο.

    • Ελαχιστοποιήστε την έκθεση στο δίκτυο για όλες τις συσκευές του συστήματος ελέγχου. Γενικά, εντοπίστε δίκτυα συστημάτων ελέγχου και συσκευές πίσω από τείχη προστασίας και απομονώστε τα από το επιχειρηματικό δίκτυο.
    • Όταν απομακρυσμένη πρόσβαση απαιτείται, χρησιμοποιήστε ασφαλείς μεθόδους, όπως εικονικά ιδιωτικά δίκτυα (VPN), αναγνωρίζοντας ότι τα VPN ενδέχεται να έχουν ευπάθειες και θα πρέπει να ενημερωθούν στην πιο πρόσφατη διαθέσιμη έκδοση. Αναγνωρίστε επίσης ότι το VPN είναι τόσο ασφαλές όσο οι συνδεδεμένες συσκευές.
    • Καταργήστε, απενεργοποιήστε ή μετονομάστε τυχόν προεπιλεγμένους λογαριασμούς συστήματος όπου είναι δυνατόν.
    • Εφαρμόστε πολιτικές κλειδώματος λογαριασμού για να μειώσετε τον κίνδυνο από απόπειρες βίας εξαναγκασμού.
    • Καθιερώστε και εφαρμόστε πολιτικές που απαιτούν τη χρήση ισχυρών κωδικών πρόσβασης.
    • Παρακολουθήστε τη δημιουργία λογαριασμών σε επίπεδο διαχειριστή από τρίτους προμηθευτές.
    • Εφαρμόστε ενημερώσεις κώδικα στο περιβάλλον ICS, όποτε είναι δυνατόν, για να μειώσετε γνωστά τρωτά σημεία.

Το μήνυμα από την Εσωτερική Ασφάλεια είναι απλό, το δίκτυο σας είναι τόσο ασφαλές όσο ο πιο αδύναμος κρίκος σας. Δυστυχώς, οι χάκερ το γνωρίζουν αυτό και εργάζονται σκληρά για να το βρουν πριν το κάνετε.

Τι είναι ένα γραφείο εξυπηρέτησης

Αρχίστε την Δωρεάν σας δοκιμή ΔΩΡΕΑΝ ΑΚΡΙΒΩΣ ΑΚΡΙΒΕΙΑ ΣΑΣ ΑΣΦΑΛΕΙΑΣ

Σφραγίδα ώρας:

Περισσότερα από CyberSecurity Comodo