Seguridad nacional informa infraestructura pirateada con inteligencia de datos PlatoBlockchain de seguridad débil. Búsqueda vertical. Ai.

Los informes de seguridad nacional piratearon la infraestructura con una seguridad débil

Tiempo de leer: 2 minutos

Según un nuevo informe del Equipo de Respuesta a Emergencias Cibernéticas de Sistemas de Control Industrial de Seguridad Nacional (ICS-CERT), los sistemas de control de cara al público a menudo tienen Internet Security y son objetivos atractivos para los piratas informáticos.

El informe cita dos incidentes de piratería, incluido un servicio público sin nombre que fue pirateado porque un sistema de control tenía una autenticación de contraseña débil que podría superarse mediante la fuerza bruta.

En un segundo incidente, un sistema de control que operaba un dispositivo mecánico se vio comprometido porque el controlador de la organización no identificado no tenía ninguna protección de autenticación. El informe afirma que el dispositivo estaba conectado directamente a Internet sin autenticación o incluso protección firewall. El dispositivo fue comprometido por un hacker sofisticado que usaba un módem celular. Por casualidad, el dispositivo se desconectó del sistema del controlador para el mantenimiento programado, por lo que los piratas no pudieron manipular el dispositivo en sí. De acuerdo con la informe cibernético, este incidente destaca la necesidad de sistemas de monitoreo y seguridad perimetral para evitar que los piratas informáticos identifiquen ICS vulnerables.

Además, el informe indica que un sistema de HVAC conectado a Internet y un sistema de respuesta de emergencia en un estadio de los Juegos Olímpicos de Sochi carecían de autenticación para acceder. El problema fue identificado y abordado por un consultor de la firma de seguridad Qualys.

El informe hace las siguientes recomendaciones, que son buenos consejos para cualquier sistema de acceso a Internet.

    • Minimice la exposición de la red para todos los dispositivos del sistema de control. En general, ubique las redes y dispositivos del sistema de control detrás de firewalls y aíslelos de la red comercial.
    • Cuándo acceso remoto es necesario, utilice métodos seguros, como redes privadas virtuales (VPN), reconociendo que las VPN pueden tener vulnerabilidades y deben actualizarse a la versión más actual disponible. También reconozca que la VPN es tan segura como los dispositivos conectados.
    • Elimine, deshabilite o cambie el nombre de las cuentas del sistema predeterminadas siempre que sea posible.
    • Implemente políticas de bloqueo de cuentas para reducir el riesgo de intentos de fuerza bruta.
    • Establezca e implemente políticas que requieran el uso de contraseñas seguras.
    • Supervise la creación de cuentas de nivel de administrador por parte de proveedores externos.
    • Aplique parches en el entorno ICS, cuando sea posible, para mitigar las vulnerabilidades conocidas.

El mensaje de Seguridad Nacional es simple, su red es tan segura como su enlace más débil. Desafortunadamente, los piratas informáticos lo saben y trabajan duro para encontrarlo antes que usted.

¿Qué es una mesa de servicio?

PRUEBA GRATUITA OBTENGA SU TARJETA DE SEGURIDAD INSTANTÁNEA GRATIS

Sello de tiempo:

Mas de Ciberseguridad Comodo