Bezpieczeństwo wewnętrzne zgłasza zhakowanie infrastruktury ze słabymi zabezpieczeniami PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Raporty bezpieczeństwa wewnętrznego zhakowano infrastrukturę ze słabym zabezpieczeniem

Czas czytania: 2 minuty

Zgodnie z nowym raportem Zespołu ds. Cyber ​​Emergency Response Team Bezpieczeństwa Wewnętrznego (ICS-CERT), publiczne systemy kontroli często mają słabe internet security i są atrakcyjnymi celami dla hakerów.

Raport przytacza dwa przypadki włamania, w tym nienazwane narzędzie publiczne, które zostało zhakowane, ponieważ system kontroli miał słabe uwierzytelnianie hasła, które można było pokonać brutalną siłą.

W drugim incydencie system kontroli obsługujący urządzenie mechaniczne został naruszony, ponieważ nienazwany kontroler organizacji nie miał żadnej ochrony uwierzytelniania. Raport stwierdza, że ​​urządzenie było bezpośrednio połączone z Internetem bez uwierzytelnienia, a nawet Ochrona firewall. Urządzenie zostało zhakowane przez wyrafinowanego hakera korzystającego z modemu komórkowego. Przez przypadek urządzenie zostało odłączone od systemu kontrolera w celu przeprowadzenia zaplanowanej konserwacji, więc hakerzy nie mogli manipulować samym urządzeniem. Według raport cybernetyczny, incydent ten podkreśla potrzebę istnienia systemów ochrony i monitorowania na granicy, aby uniemożliwić hakerom zidentyfikowanie podatnych na ataki ICS.

Ponadto raport stwierdza, że ​​system HVAC podłączony do Internetu i system reagowania kryzysowego na arenie podczas Igrzysk Olimpijskich w Soczi nie miały uwierzytelnienia dostępu. Problem został zidentyfikowany i rozwiązany przez konsultanta z firmy ochroniarskiej Qualys.

Raport zawiera następujące zalecenia, które są dobrą radą dla każdego systemu obsługującego Internet.

    • Zminimalizuj ekspozycję sieci dla wszystkich urządzeń systemu sterowania. Ogólnie rzecz biorąc, lokalizuj sieci i urządzenia systemu sterowania za zaporami ogniowymi i izoluj je od sieci firmowej.
    • Kiedy zdalny dostęp jest wymagane, stosuj bezpieczne metody, takie jak wirtualne sieci prywatne (VPN), uznając, że sieci VPN mogą mieć luki i należy je zaktualizować do najnowszej dostępnej wersji. Pamiętaj również, że VPN jest tak bezpieczny, jak podłączone urządzenia.
    • Usuń, wyłącz lub zmień nazwy wszystkich domyślnych kont systemowych tam, gdzie to możliwe.
    • Wdrażaj zasady blokowania konta, aby zmniejszyć ryzyko prób brutalnego wymuszania.
    • Ustanowienie i wdrożenie zasad wymagających używania silnych haseł.
    • Monitoruj tworzenie kont na poziomie administratora przez dostawców zewnętrznych.
    • Jeśli to możliwe, zastosuj poprawki w środowisku ICS, aby złagodzić znane luki w zabezpieczeniach.

Wiadomość od Homeland Security jest prosta, twoja sieć jest tak bezpieczna, jak twoje najsłabsze ogniwo. Niestety, hakerzy o tym wiedzą i ciężko pracują, aby to znaleźć, zanim to zrobisz.

Co to jest biuro obsługi

ROZPOCZNIJ DARMOWY OKRES PRÓBNY ODBIERZ SWOJĄ NATYCHMIASTOWĄ KARTĘ BEZPIECZEŃSTWA ZA DARMO

Znak czasu:

Więcej z Cyberbezpieczeństwo Comodo