La sicurezza nazionale segnala un'infrastruttura compromessa con una sicurezza debole PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Rapporti sulla sicurezza nazionale: infrastruttura compromessa con sicurezza debole

Momento della lettura: 2 verbale

Secondo un nuovo rapporto del Cyber ​​Emergency Response Team (ICS-CERT) dei sistemi di controllo industriale della Homeland Security, i sistemi di controllo rivolti al pubblico hanno spesso debole internet security e stanno invitando obiettivi per gli hacker.

Il rapporto cita due episodi di pirateria informatica, tra cui un'utilità pubblica senza nome che è stata hackerata perché un sistema di controllo aveva un'autenticazione con password debole che poteva essere superata con la forza bruta.

In un secondo incidente, un sistema di controllo che azionava un dispositivo meccanico è stato compromesso perché il controllore dell'organizzazione senza nome non aveva alcuna protezione di autenticazione. Il rapporto afferma che il dispositivo era direttamente connesso a Internet senza autenticazione o addirittura protezione firewall. Il dispositivo è stato compromesso da un sofisticato hacker che utilizza un modem cellulare. Per caso, il dispositivo è stato disconnesso dal sistema del controller per la manutenzione programmata in modo che gli hacker non potessero manipolare il dispositivo stesso. Secondo il rapporto informatico, questo incidente evidenzia la necessità di sistemi di sicurezza e monitoraggio perimetrali per impedire agli hacker di identificare ICS vulnerabili.

Inoltre, il rapporto afferma che un sistema HVAC connesso a Internet e un sistema di risposta alle emergenze in un'arena alle Olimpiadi di Sochi non disponevano dell'autenticazione per l'accesso. Il problema è stato identificato e risolto da un consulente della società di sicurezza Qualys.

Il rapporto fornisce i seguenti consigli, che sono tutti buoni consigli per qualsiasi sistema Internet.

    • Ridurre al minimo l'esposizione alla rete per tutti i dispositivi del sistema di controllo. In generale, individuare le reti e i dispositivi del sistema di controllo dietro i firewall e isolarli dalla rete aziendale.
    • Quando accesso remoto è necessario, utilizzare metodi sicuri, come le reti private virtuali (VPN), riconoscendo che le VPN possono avere vulnerabilità e devono essere aggiornate alla versione più recente disponibile. Riconosci anche che VPN è sicuro solo come i dispositivi connessi.
    • Rimuovere, disabilitare o rinominare qualsiasi account di sistema predefinito, ove possibile.
    • Implementare criteri di blocco degli account per ridurre il rischio di tentativi di forzatura bruta.
    • Stabilire e attuare politiche che richiedono l'uso di password complesse.
    • Monitorare la creazione di account a livello di amministratore da parte di fornitori di terze parti.
    • Applicare le patch nell'ambiente ICS, quando possibile, per mitigare le vulnerabilità note.

Il messaggio di Homeland Security è semplice, la tua rete è sicura solo quanto il tuo collegamento più debole. Sfortunatamente, gli hacker lo sanno e stanno lavorando sodo per trovarlo prima di te.

Cos'è un Service Desk

INIZIA LA PROVA GRATUITA OTTIENI IL TUO SCORECARD DI SICUREZZA ISTANTANEO GRATUITAMENTE

Timestamp:

Di più da Sicurezza informatica Comodo