工业系统中的六个关键安全弱点
自动化可以转动网络攻击者的表格
Microsoft释放累积更新,构建14393.3,适用于Windows 10 Beta版本1607
SAP以600亿美元的许可证纠纷以600亿美元的许可证纠纷而追求世界上最大的酿酒股
Windows 10升级贴在99%的百分比?以下是您的选择
独立VR耳机的价格可以使用新的Allwinner芯片丢失
Ubuntu论坛数据库遭到破坏
谷歌修复了100多个缺陷的Android,很多芯片组驱动程序
CIO采访:Richard Sharp,CTO,Shazam
CIO采访:Bernie Burdett,它的主管,狗信任
沃达丰下沉到52亿英镑的损失
微软为Linux和Chrome推出了新Skype
星巴克被侵略性定价自动化燃烧
企业通过加密加速,研究表明
ARM如何为32亿美元的收购来设置
大都会警方袭击了大规模的超支
弗雷泽的房子落下了Oracle支持,投资多渠道零售
在年底,微软将在今年年底削减2,850个工作岗位
Tesla更新8.0释放织机后自动驾驶案件致命崩溃后
Pokemon现在走上英特尔芯片的Android智能手机
新加坡为科技创业公司铺平了道路
Microsoft修复了IE,Edge,Office和Windows打印服务中的关键漏洞
TSB推出其所有者专有系统的第一款
劳动选举宣言致力于越来越多的数字经济
机器人加倍努力提供餐厅订单
一个可拍的选举?关于电子投票的5件事
Apple为iOS 10摇动了100多个新的表情符号
巴克莱推出英国10万英镑的数字安全运动
新的Windows 10 Build带墨水改进,集装箱支持
游戏如何使用数据来转换商店体验和驱动个性化
Techuk说,政府必须避免Brexit后的“技术人才悬崖边缘”
黑客希望在黑市上销售1000万患者记录
VISA移动以简化芯片卡处理认证
荷兰大学如何快速将成千上万的学生迅速延长到新的学习管理系统
区块链在中东的动力
Symantec和Norton的安全漏洞就像它获得的警告研究员一样糟糕
Neustar推出国际安全理事会
超过100个DDOS Botnets使用Linux Malware进行嵌入式设备
谷歌在SharePoint与新的企业工具之后
Virtus数据中心的情节扩大蜕皮扑克脚印
d3.js javascript数据viz包是模块化的
超过一半的消费者信任零售商建议的评论
前美国宇航局首席刚刚推出了这个AI启动到涡轮增压神经计算
大多数开源都有安全缺陷
由于不确定性,CIO的一半没有Brexit计划
电子书买家很快从Apple价格定价案例获得结算付款
四个顶级创新者离开思科
Equinix上衣全球覆盖领导人覆盖范围和连接场所
超过四分之一的中小企业员工缺乏网络威胁培训
Salesforce也出价了LinkedIn,但丢失了微软
您的位置:首页 >产品 > 智能硬件 >

工业系统中的六个关键安全弱点

2021-07-10 09:44:26 [来源]:

报告警告说,网络攻击者可以利用通常用于电力公用事业公司,汽油公司和制造计划的工业系统中的六种常见弱点。

制造业机构在工业控制系统(ICS)中投入大量,以有效,可靠,安全地安全地运营行业流程,但董事会成员,高管和保安人员往往没有意识到经营业务核心的技术邀请未知的颠覆,据Fireeye报告称。

Fireeye iSight Intelligence仅计算于2000年1月至2010年12月至2010年12月之间的149名ICS漏洞披露。到2016年中期,Fireeye已计算1,552。

随着WhentWorkContinuing的数字,ICS漏洞的数量上的上升趋势已经成为一名灾难,导致了灾难。

该报告描述了六个关键的弱点,对手可以用来破坏工业厂的运作,这在下面概述。

1.未经身份验证的协议

当ICS协议缺少身份验证时,网络上的任何计算机都可以发送更改物理过程的命令。这可能导致不正确的过程操作,损坏货物,破坏植物设备,危害人员,或降低环境。

Fireeye建议组织:

识别在过程控制网络上使用的所有未经身份验证的协议,以提供对漏洞级别的理解。评估当前设备是否可以支持身份验证选项。实现可行性的身份验证选项,例如DNP3安全身份验证。评估受控过程是否可以承受由电线内认证系统引入的延迟。实现Bump-In-Wire的身份验证系统或VPN。包含深度数据包IC防火墙,该防火墙阻止来自某些IP地址的未授权命令。CONP限制性访问控制列表和防火墙规则。请求供应商的身份验证功能。

2.过时的硬件

ICS硬件可以运行几十年。该硬件可能太简单地运行或缺乏处理能力和内存以处理现代网络技术所呈现的威胁环境。

FireeEy建议组织考虑升级具有网络连接的旧设备,并支持关键过程控制功能;并实现防火墙规则,以最大限度地减少具有过时硬件的设备的网络连接。

3.弱用户身份验证

传统控制系统中的用户身份验证缺点通常包括硬编码密码,轻松破解的密码,以易于可恢复的格式存储的密码,以及以清除文本发送的密码。报告称,获得这些密码的攻击者通常可以与受控过程进行交互。

FireeEy建议组织与已知已知密码的设备列表匹配内部ICS设备库存,并监控设备日志和网络流量,以便尝试利用密码缺点

4.弱文件完整性检查

缺乏确认软件作者的软件签名,并保证代码尚未更改或损坏允许攻击者误导用户安装未源自供应商的软件。它还允许攻击者用恶意替换合法文件。

Fireeye建议组织:

突出操作系统只运行签名代码。在生产部署之前,测试软件和更新在模拟环境中。直接从供应商而不是第三方获取软件/固件。与供应商支持密切合作,以便手动获取文件哈希并检查哈希哈希。CONP可编程逻辑控制器(PLC)访问保护如果可用。

5.易受攻击的Windows操作系统

工业系统经常运行未分割的Microsoft Windows操作系统,使其暴露于已知的漏洞。

Fireeye建议组织维持在工业环境中使用的操作系统库存,这些系统是未被划分的或不再支持的。计划根据ICS供应商指南在维护下升级或应用补丁。

它还建议公司部署对影响这些系统的漏洞的补偿控制,尤其是当已知漏洞已被遗漏被剥削时。

6.无证的第三方关系

许多ICS供应商可能不会立即知道他们使用的第三方组件,使他们难以通知他们的客户漏洞。了解这些依赖关系的对手可以针对软件工业公司甚至可能甚至不知道它。

Fireeye建议组织:

请求或要求ICS供应商提供其产品中使用的第三方软件和版本的列表,包括开源软件。检查ICS产品以在运营部署之前识别第三方软件。查看漏洞存储库,例如国家漏洞数据库,以识别影响第三方软件的漏洞。获取结构化漏洞源以接收影响那些第三方产品的漏洞泄露通知。请求或要求供应商提供影响第三方软件的漏洞的通知。请求或要求供应商验证第三方软件的修补程序以确保互操作性。

“工业厂迅速变得更加依赖于连接的系统和传感器的运营,但大多数植物的网络安全性并不像需要的那样强烈,”谢谢麦克布莱德攻击综合铅分析师表示那个报告。

“清楚地了解植物环境中的常见弱点有助于公司委员会,高管和安全人员从事知识渊博的对话,了解安全,要求挑剔的问题,并发出健全的投资,”他说。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。