Domovinska varnost poroča o vdoru v infrastrukturo s šibko varnostjo PlatoBlockchain Data Intelligence. Navpično iskanje. Ai.

Poročila o domovinski varnosti krajšajo infrastrukturo s šibko varnostjo

Čas branja: 2 min

Po novem poročilu kibernetske ekipe za odzivanje na izredne razmere (ICS-CERT) za sistem za zaščito industrijskih sistemov za notranjo varnost (ICS-CERT) imajo javni nadzorni sistemi pogosto šibke Internet Security in vabijo tarče hekerjev.

Poročilo navaja dva primera kraje, vključno z neimenovanim javnim uslužbencem, ki je bil vklenjen, ker je imel nadzorni sistem šibko preverjanje pristnosti gesla, ki ga je mogoče premagati s silo

V drugem incidentu je bil ogrožen nadzorni sistem, ki deluje z mehansko napravo, ker neimenovani upravljavec organizacije sploh ni imel zaščite za preverjanje pristnosti. Poročilo navaja, da je bila naprava neposredno povezana z internetom brez avtentikacije ali celo požarni zid. Napravo je ogrožal izpopolnjen heker z uporabo celičnega modema. Po naključju je bila naprava zaradi rednega vzdrževanja izklopljena iz krmilnega sistema, tako da hekerji niso mogli sami manipulirati z napravo. Po navedbah kibernetsko poročilo, ta incident poudarja potrebo po obodnih varnostnih in nadzornih sistemih, da bi hekerji preprečili prepoznavanje ranljivih ICS.

Poleg tega poročilo navaja, da na internetni povezavi HVAC in sistemu za odzivanje v sili na prizorišču na olimpijskih igrah v Sočiju ni bilo pristnosti za dostop. Težavo je opredelil in obravnaval svetovalec z varnostnim podjetjem Qualys.

Poročilo vsebuje naslednja priporočila, ki so vsi dobri nasveti za kateri koli internetni sistem.

    • Zmanjšajte izpostavljenost omrežju za vse naprave nadzornega sistema. Na splošno poiščite omrežja in naprave nadzornih sistemov za požarnimi zidovi in ​​jih izolirajte od poslovnega omrežja.
    • Kdaj Remote Access je potrebno uporabiti varne metode, kot so navidezna zasebna omrežja (VPN), pri čemer se zaveda, da imajo lahko VPN-ji ranljivosti in jih je treba posodobiti do trenutno na voljo različice. Zavedajte se tudi, da je VPN varen le kot povezane naprave.
    • Kadar koli je mogoče, odstranite, onemogočite ali preimenujte vse privzete sistemske račune.
    • Izvedite pravilnike o zaklepanju računov, da zmanjšate tveganje zaradi poskusov prisilne zlorabe.
    • Vzpostavite in izvajajte politike, ki zahtevajo uporabo močnih gesel.
    • Spremljajte ustvarjanje računov skrbniških ravni s strani drugih ponudnikov.
    • Če je mogoče, uporabite popravke v okolju ICS, da omilite znane ranljivosti.

Sporočilo domoznanske varnosti je preprosto, omrežje je varno le kot najšibkejša povezava. Na žalost hekerji to vedo in trdo delajo, da bi ga našli, preden to storite.

What Is A Service Desk

ZAČNITE BREZPLAČEN PREIZKUS BREZPLAČNO SVOJO MESTO ZAGOTAVLJAJO

Časovni žig:

Več od Kibernetska varnost Comodo