国土安全保障省は、脆弱なセキュリティ PlatoBlockchain データ インテリジェンスでインフラストラクチャがハッキングされたと報告しています。 垂直検索。 あい。

国土安全保障省、脆弱なセキュリティでハッキングされたインフラストラクチャを報告

読書の時間: 2

国土安全保障省の産業用制御システムサイバー緊急対応チーム(ICS-CERT)による新しいレポートによると、一般に直面している制御システムはしばしば弱い インターネットセキュリティ そして、ハッカーのターゲットを招待しています。

レポートでは、ハッキングのXNUMXつのインシデントを挙げています。これには、制御システムのパスワード認証が弱く、ブルートフォースで克服できるため、ハッキングされた名前のない公共ユーティリティが含まれています。

XNUMX番目のインシデントでは、名前のない組織コントローラーには認証保護がまったくなかったため、機械装置を操作する制御システムが危険にさらされました。 レポートには、デバイスが認証なしでインターネットに直接接続されていたか、 ファイアウォール保護。 このデバイスは、携帯電話モデムを使用する高度なハッカーによって侵害されました。 偶然にも、定期的なメンテナンスのためにデバイスがコントローラーシステムから切断されていたため、ハッカーはデバイス自体を操作できませんでした。 による サイバーレポート、このインシデントは、ハッカーが脆弱なICSを識別できないようにするための境界セキュリティおよび監視システムの必要性を浮き彫りにします。

さらに、レポートには、ソチオリンピックのアリーナでインターネットに接続されたHVACシステムと緊急応答システムがアクセスするための認証がなかったと述べています。 この問題は、セキュリティ会社Qualysのコンサルタントによって特定され、対処されました。

レポートは、次の推奨事項を作成します。これらはすべて、インターネットに接続しているシステムに適したアドバイスです。

    • すべての制御システムデバイスのネットワークへの露出を最小限に抑えます。 一般に、制御システムネットワークとデバイスをファイアウォールの背後に配置し、ビジネスネットワークから分離します。
    • 日時 リモートアクセス が必要な場合は、VPNに脆弱性があり、利用可能な最新バージョンに更新する必要があることを認識して、仮想プライベートネットワーク(VPN)などの安全な方法を採用します。 また、VPNは接続されたデバイスと同じくらい安全であることも認識してください。
    • 可能な限り、デフォルトのシステムアカウントを削除、無効化、または名前変更します。
    • 総当たり攻撃のリスクを軽減するために、アカウントロックアウトポリシーを実装します。
    • 強力なパスワードの使用を要求するポリシーを確立して実装します。
    • サードパーティベンダーによる管理者レベルのアカウントの作成を監視します。
    • 可能であれば、ICS環境にパッチを適用して、既知の脆弱性を軽減します。

国土安全保障省からのメッセージは簡単です。あなたのネットワークはあなたの最も弱いリンクと同じくらい安全です。 残念ながら、ハッカーはそれを知っており、あなたがそれを行う前にそれを見つけるために一生懸命働いています。

サービスデスクとは

無料トライアルを開始 インスタントセキュリティのスコアカードを無料で入手

タイムスタンプ:

より多くの Cyber​​Security Comodo