Segurança Interna relata infraestrutura hackeada com inteligência de dados PlatoBlockchain de segurança fraca. Pesquisa vertical. Ai.

Homeland Security reporta infraestrutura invadida com segurança fraca

Tempo de leitura: 2 minutos

De acordo com um novo relatório da Equipe de Resposta a Emergências Cibernéticas de Sistemas de Controle Industrial da Segurança Interna (ICS-CERT), os sistemas de controle voltados para o público costumam ser segurança da internet e são alvos convidativos para hackers.

O relatório cita dois incidentes de hacking, incluindo um serviço público não identificado que foi hackeado porque um sistema de controle tinha autenticação de senha fraca que poderia ser superada por força bruta.

Em um segundo incidente, um sistema de controle operando um dispositivo mecânico foi comprometido porque o controlador da organização não identificado não tinha nenhuma proteção de autenticação. O relatório afirma que o dispositivo foi conectado diretamente à Internet sem autenticação ou mesmo proteção de firewall. O dispositivo foi comprometido por um hacker sofisticado usando um modem celular. Por acaso, o dispositivo foi desconectado do sistema controlador para manutenção programada para que os hackers não pudessem manipular o próprio dispositivo. De acordo com relatório cibernético, este incidente destaca a necessidade de segurança de perímetro e sistemas de monitoramento para evitar que hackers identifiquem ICS vulneráveis.

Além disso, o relatório afirma que um sistema HVAC conectado à Internet e um Sistema de Resposta de Emergência em uma arena nas Olimpíadas de Sochi não tinham autenticação para acesso. O problema foi identificado e resolvido por um consultor da empresa de segurança Qualys.

O relatório faz as seguintes recomendações, que são bons conselhos para qualquer sistema conectado à Internet.

    • Minimize a exposição da rede para todos os dispositivos do sistema de controle. Em geral, localize as redes e dispositivos do sistema de controle atrás de firewalls e isole-os da rede comercial.
    • Quando acesso remoto é necessário, empregar métodos seguros, como Redes Privadas Virtuais (VPNs), reconhecendo que VPNs podem ter vulnerabilidades e devem ser atualizados para a versão mais recente disponível. Reconheça também que a VPN é tão segura quanto os dispositivos conectados.
    • Remova, desabilite ou renomeie qualquer conta de sistema padrão sempre que possível.
    • Implemente políticas de bloqueio de conta para reduzir o risco de tentativas de força bruta.
    • Estabeleça e implemente políticas que exijam o uso de senhas fortes.
    • Monitore a criação de contas de nível de administrador por fornecedores terceirizados.
    • Aplique patches no ambiente ICS, quando possível, para mitigar vulnerabilidades conhecidas.

A mensagem da Segurança Interna é simples, sua rede é tão segura quanto seu elo mais fraco. Infelizmente, os hackers sabem disso e estão trabalhando duro para encontrá-lo antes de você.

O que é uma central de serviços

COMECE O TESTE GRÁTIS OBTENHA SEU SCORECARD DE SEGURANÇA INSTANTÂNEO GRATUITAMENTE

Carimbo de hora:

Mais de Comodo de segurança cibernética