La sécurité intérieure signale une infrastructure piratée avec une sécurité faible PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Homeland Security signale une infrastructure piratée avec une sécurité faible

Temps de lecture : 2 minutes

Selon un nouveau rapport de l'équipe d'intervention en cas d'urgence cybernétique des systèmes de contrôle industriels de la sécurité intérieure (ICS-CERT), les systèmes de contrôle destinés au public sont souvent faibles. sécurité Internet et invitent des cibles pour les pirates.

Le rapport cite deux incidents de piratage, y compris un service public sans nom qui a été piraté parce qu'un système de contrôle avait une authentification par mot de passe faible qui pouvait être surmontée par la force brute.

Lors d'un deuxième incident, un système de contrôle exploitant un dispositif mécanique a été compromis car le contrôleur d'organisation sans nom n'avait aucune protection d'authentification. Le rapport indique que l'appareil était directement connecté à Internet sans authentification ni même Protection pare-feu. L'appareil a été compromis par un pirate informatique sophistiqué utilisant un modem cellulaire. Par hasard, l'appareil a été déconnecté du système du contrôleur pour une maintenance planifiée afin que les pirates ne puissent pas manipuler l'appareil lui-même. Selon le rapport cyber, cet incident met en évidence le besoin de systèmes de sécurité et de surveillance du périmètre pour empêcher les pirates d'identifier les ICS vulnérables.

En outre, le rapport indique qu'un système CVC connecté à Internet et un système d'intervention d'urgence dans une arène des Jeux olympiques de Sotchi manquaient d'authentification pour y accéder. Le problème a été identifié et traité par un consultant de la société de sécurité Qualys.

Le rapport formule les recommandations suivantes, qui sont toutes de bons conseils pour tout système connecté à Internet.

    • Minimisez l'exposition au réseau pour tous les appareils du système de contrôle. En général, localisez les réseaux et les périphériques du système de contrôle derrière les pare-feu et isolez-les du réseau d'entreprise.
    • Quand accès à distance est requis, utilisez des méthodes sécurisées, telles que les réseaux privés virtuels (VPN), en reconnaissant que les VPN peuvent avoir des vulnérabilités et doivent être mis à jour vers la version la plus récente disponible. Reconnaissez également que le VPN n'est aussi sécurisé que les appareils connectés.
    • Supprimez, désactivez ou renommez les comptes système par défaut dans la mesure du possible.
    • Mettez en œuvre des stratégies de verrouillage de compte pour réduire le risque de tentatives de forçage brutal.
    • Établissez et mettez en œuvre des politiques exigeant l'utilisation de mots de passe forts.
    • Surveillez la création de comptes de niveau administrateur par des fournisseurs tiers.
    • Appliquez des correctifs dans l'environnement ICS, si possible, pour atténuer les vulnérabilités connues.

Le message de Homeland Security est simple, votre réseau n'est aussi sécurisé que votre maillon le plus faible. Malheureusement, les pirates le savent et travaillent dur pour le trouver avant vous.

Qu'est-ce qu'un centre de services

COMMENCER L'ESSAI GRATUIT OBTENEZ GRATUITEMENT VOTRE SCORECARD DE SÉCURITÉ INSTANTANÉE

Horodatage:

Plus de CyberSécurité Comodo