Homeland Security meldt gehackte infrastructuur met zwakke beveiliging PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

Homeland Security meldt gehackte infrastructuur met zwakke beveiliging

Leestijd: 2 minuten

Volgens een nieuw rapport van het Industrial Control Systems Cyber ​​Emergency Response Team (ICS-CERT) van Homeland Security, hebben openbare controlesystemen vaak zwakke veiligheid van het internet en zijn uitnodigende doelwitten voor hackers.

Het rapport noemt twee gevallen van hacking, waaronder een niet nader genoemde openbare voorziening die werd gehackt omdat een controlesysteem een ​​zwakke wachtwoordverificatie had die met brute kracht kon worden overwonnen.

Bij een tweede incident werd een besturingssysteem dat een mechanisch apparaat bedient, gecompromitteerd omdat de naamloze organisatiecontroller helemaal geen authenticatiebescherming had. Het rapport stelt dat het apparaat rechtstreeks was verbonden met internet zonder authenticatie of zelfs firewall bescherming. Het apparaat is gecompromitteerd door een geavanceerde hacker die een mobiel modem heeft gebruikt. Bij toeval werd het apparaat losgekoppeld van het controlesysteem voor gepland onderhoud, zodat de hackers het apparaat zelf niet konden manipuleren. Volgens de cyberrapportDit incident onderstreept de behoefte aan perimeterbeveiligings- en bewakingssystemen om te voorkomen dat hackers kwetsbare ICS identificeren.

Bovendien stelt het rapport dat een op internet aangesloten HVAC-systeem en noodresponssysteem in een arena op de Olympische Spelen in Sochi geen authenticatie ontbraken om toegang te krijgen. Het probleem werd geïdentificeerd en aangepakt door een adviseur van het beveiligingsbedrijf Qualys.

Het rapport doet de volgende aanbevelingen, die allemaal goed advies zijn voor elk op internet gericht systeem.

    • Minimaliseer de netwerkblootstelling voor alle apparaten van het controlesysteem. Lokaliseer in het algemeen besturingsnetwerken en apparaten achter firewalls en isoleer ze van het bedrijfsnetwerk.
    • . remote access is vereist, maak gebruik van veilige methoden, zoals Virtual Private Networks (VPN's), en besef dat VPN's mogelijk kwetsbaarheden hebben en moeten worden bijgewerkt naar de meest recente beschikbare versie. Weet ook dat VPN zo veilig is als de aangesloten apparaten.
    • Verwijder, deactiveer of hernoem alle standaard systeemaccounts waar mogelijk.
    • Implementeer beleid voor accountvergrendeling om het risico van brute-forcingspogingen te verminderen.
    • Stel beleidsregels vast en implementeer deze die het gebruik van sterke wachtwoorden vereisen.
    • Houd toezicht op het maken van accounts op beheerdersniveau door externe leveranciers.
    • Pas waar mogelijk patches toe in de ICS-omgeving om bekende kwetsbaarheden te verminderen.

Het bericht van Homeland Security is eenvoudig: uw netwerk is zo veilig als uw zwakste schakel. Helaas weten hackers dat en werken er hard aan om het te vinden voordat u het weet.

Wat is een servicedesk?

START GRATIS VERZOEK KRIJG GRATIS UW DIRECTE BEVEILIGINGSSCOREKAART

Tijdstempel:

Meer van Cyberbeveiliging Comodo