Homeland Security rapporterar hackad infrastruktur med svag säkerhet PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Homeland Security rapporterar hackad infrastruktur med svag säkerhet

Läsningstid: 2 minuter

Enligt en ny rapport från Homeland Securitys Industrial Control Systems Cyber ​​Emergency Response Team (ICS-CERT) har offentliga kontrollsystem ofta svaga Internet-säkerhet och bjuder in mål för hackare.

Rapporten citerar två incidenter av hackning, inklusive ett icke namngivet allmännyttigt verktyg som hackades på grund av att ett kontrollsystem hade svag lösenordsautentisering som kunde övervinnas med brutalt våld.

I en andra incident äventyrades ett kontrollsystem som driver en mekanisk enhet eftersom den icke namngivna organisationskontrollanten inte hade något autentiseringsskydd alls. Rapporten säger att enheten var direkt ansluten till Internet utan autentisering eller till och med brandväggsskydd. Enheten komprometterades av en sofistikerad hacker som använde ett mobilmodem. Av en slump kopplades enheten bort från styrsystemet för planerat underhåll så att hackarna inte kunde manipulera själva enheten. Enligt cyberrapport, visar denna incident på behovet av perimetersäkerhet och övervakningssystem för att förhindra hackare från att identifiera sårbara ICS.

Dessutom konstaterar rapporten att ett internetanslutet HVAC-system och nödsystem på en arena vid OS i Sotji saknade autentisering för att komma åt. Problemet identifierades och åtgärdades av en konsult hos säkerhetsföretaget Qualys.

Rapporten ger följande rekommendationer, som alla är goda råd för alla internetbaserade system.

    • Minimera nätverksexponering för alla kontrollsystemenheter. I allmänhet, lokalisera kontrollsystemnätverk och enheter bakom brandväggar och isolera dem från affärsnätverket.
    • När fjärråtkomst krävs, använd säkra metoder, såsom virtuella privata nätverk (VPN), och inser att VPN kan ha sårbarheter och bör uppdateras till den senaste tillgängliga versionen. Inse också att VPN bara är lika säkert som de anslutna enheterna.
    • Ta bort, inaktivera eller byt namn på alla standardsystemkonton där det är möjligt.
    • Implementera policyer för låsning av konton för att minska risken från brutala tvångsförsök.
    • Upprätta och implementera policyer som kräver användning av starka lösenord.
    • Övervaka skapandet av konton på administratörsnivå av tredjepartsleverantörer.
    • Applicera patchar i ICS-miljön, när det är möjligt, för att mildra kända sårbarheter.

Meddelandet från Homeland Security är enkelt, ditt nätverk är bara så säkert som din svagaste länk. Tyvärr vet hackare det och arbetar hårt för att hitta det innan du gör det.

Vad är en Service Desk

PÅBÖRJA GRATIS FÖRSÖKSPERIOD FÅ DIN Omedelbara säkerhetskort GRATIS

Tidsstämpel:

Mer från CyberSecurity Comodo