Logo Zephyrnet

Báo cáo An ninh Nội địa Cơ sở hạ tầng bị tấn công với bảo mật yếu

Ngày:

Thời gian đọc: 2 phút

Theo một báo cáo mới của Nhóm Ứng cứu Khẩn cấp Không gian Mạng của Hệ thống Kiểm soát Công nghiệp của Bộ An ninh Nội địa (ICS-CERT), các hệ thống kiểm soát đối mặt với công chúng thường có điểm yếu. an ninh mạng và là mục tiêu mời gọi cho tin tặc.

Báo cáo trích dẫn hai sự cố hack, bao gồm một tiện ích công cộng giấu tên đã bị tấn công do hệ thống kiểm soát có xác thực mật khẩu yếu có thể được khắc phục bằng vũ lực.

Trong sự cố thứ hai, hệ thống điều khiển vận hành một thiết bị cơ học đã bị xâm phạm vì bộ điều khiển tổ chức không có tên không có bảo vệ xác thực nào cả. Báo cáo nói rằng thiết bị được kết nối trực tiếp với Internet mà không cần xác thực hoặc thậm chí bảo vệ tường lửa. Thiết bị đã bị xâm nhập bởi một tin tặc tinh vi bằng cách sử dụng một modem di động. Tình cờ, thiết bị đã bị ngắt kết nối khỏi hệ thống điều khiển để bảo trì theo lịch trình nên tin tặc không thể tự thao tác trên thiết bị. Theo báo cáo mạng, sự cố này nhấn mạnh sự cần thiết của các hệ thống giám sát và bảo mật vành đai để ngăn chặn tin tặc xác định ICS dễ bị tấn công.

Ngoài ra, báo cáo nói rằng hệ thống HVAC được kết nối Internet và Hệ thống ứng cứu khẩn cấp tại một nhà thi đấu tại Thế vận hội Sochi thiếu xác thực để truy cập. Vấn đề đã được xác định và giải quyết bởi một nhà tư vấn của công ty bảo mật Qualys.

Báo cáo đưa ra các khuyến nghị sau đây, tất cả đều là lời khuyên hữu ích cho bất kỳ hệ thống Internet nào.

    • Giảm thiểu tiếp xúc mạng cho tất cả các thiết bị hệ thống điều khiển. Nói chung, hãy xác định vị trí các mạng và thiết bị hệ thống điều khiển phía sau tường lửa và cách ly chúng khỏi mạng doanh nghiệp.
    • Thời Gian truy cập từ xa là bắt buộc, sử dụng các phương pháp bảo mật, chẳng hạn như Mạng riêng ảo (VPN), nhận biết rằng VPN có thể có lỗ hổng bảo mật và phải được cập nhật lên phiên bản mới nhất hiện có. Cũng nhận ra rằng VPN chỉ an toàn như các thiết bị được kết nối.
    • Xóa, vô hiệu hóa hoặc đổi tên bất kỳ tài khoản hệ thống mặc định nào nếu có thể.
    • Thực hiện các chính sách khóa tài khoản để giảm rủi ro từ các nỗ lực cưỡng bức thô bạo.
    • Thiết lập và thực hiện các chính sách yêu cầu sử dụng mật khẩu mạnh.
    • Giám sát việc tạo tài khoản cấp quản trị viên của các nhà cung cấp bên thứ ba.
    • Áp dụng các bản vá trong môi trường ICS, khi có thể, để giảm thiểu các lỗ hổng bảo mật đã biết.

Thông điệp từ Bộ An ninh Nội địa rất đơn giản, mạng của bạn chỉ an toàn như liên kết yếu nhất của bạn. Thật không may, tin tặc biết điều đó và làm việc chăm chỉ để tìm nó trước khi bạn làm.

KIỂM TRA BẢO MẬT EMAIL CỦA BẠN NHẬN MIỄN PHÍ SCORECARD NGAY LẬP TỨC Nguồn: https://blog.comodo.com/it-security/homeland-security-report-cites-hacked-infraosystem-weak-security/

tại chỗ_img

Tin tức mới nhất

tại chỗ_img