阅读时间: 2 分钟
根据国土安全部工业控制系统网络紧急响应小组(ICS-CERT)的最新报告,面向公众的控制系统通常功能薄弱 互联网安全 并成为黑客的目标。
该报告列举了两起黑客事件,其中包括一个未命名的公用事业,该人被黑客入侵是因为控制系统的密码认证不力,可以通过蛮力加以克服。
在第二起事件中,由于未命名的组织控制器完全没有身份验证保护,因此危害了操作机械设备的控制系统。 该报告指出,该设备未经身份验证甚至直接连接到Internet 防火墙保护。 该设备已被使用蜂窝调制解调器的老练黑客入侵。 偶然地,该设备已从控制器系统断开以进行定期维护,因此黑客无法操纵该设备本身。 根据 网络报告,此事件凸显了对外围安全和监视系统的需求,以防止黑客识别易受攻击的ICS。
此外,报告指出,在索契奥林匹克运动会的竞技场上,互联网连接的HVAC系统和紧急响应系统缺乏访问权限的验证。 安全公司Qualys的顾问已确定并解决了该问题。
该报告提出以下建议,这些建议对于任何面向Internet的系统都是很好的建议。
-
- 最小化所有控制系统设备的网络暴露。 通常,将控制系统网络和设备放在防火墙后面,并将其与业务网络隔离。
-
- 什么时候 通过远程访问 需要使用安全的方法(例如虚拟专用网络(VPN)),并意识到VPN可能存在漏洞,因此应将其更新为可用的最新版本。 还应认识到VPN仅与连接的设备一样安全。
-
- 尽可能删除,禁用或重命名任何默认系统帐户。
-
- 实施帐户锁定策略,以减少尝试暴力破解的风险。
-
- 建立并实施要求使用强密码的策略。
-
- 监视第三方供应商创建的管理员级别帐户。
-
- 尽可能在ICS环境中应用补丁,以缓解已知漏洞。
来自国土安全部的消息很简单,您的网络安全与最薄弱的环节一样安全。 不幸的是,黑客们知道这一点,并努力在找到之前找到它。