Промышленные системы все еще Target, но общедоступный подробный недостаток

промышленный

Ежеквартальный правительственный отчет дает неизвестные описания двух нападений на утилиту и производственные совокупности, но видимость в такие инциденты есть низкой.Два проникновения в сети совокупности управления продемонстрировали в недавнем подчеркивании отчета, что такие совокупности есть фокусом сетевых атакующих и оставаться уязвимыми, но методы и подробные данные побуждений атакующих недостают .В одном инциденте, обрисованном в Системной Компьютерной Команде Готовности Чрезвычайной обстановке Управления производственным процессом (CERT ICS) Новостное письмо Монитора, атакующие поставили под угрозу сеть совокупности управления утилиты, по окончании того, как неуказанная компания покинула совокупность управления открытой для доступа из Интернета. Атакующий применял наступление пароля «в лоб» чтобы получить доступ к совокупности, говорилось в докладе CERT ICS.«Данный инцидент выделяет потребность оценить средства обеспечения безопасности, применяемые в периметре и обеспечивать, что потенциальные векторы проникновения – (к примеру), удаленный доступ – сконфигурирован с надлежащими средствами обеспечения безопасности, возможностями и контролем обнаружения», заявил CERT ICS в отчете.

Второе наступление, кроме этого упомянутое в отчете, казалось, было менее важным с атакующим, приобретающим доступ к серверу управления для механического устройства. Устройство, но, не было подключено и обслуживание перенесения, говорилось в докладе.Тогда как отчет CERT ICS предоставляет маленькое количество общедоступной подробной информации инцидентов, нападения говорят о том, что системы и утилиты управления остаются целью сетевых хакеров, сообщил Тим О’Брайен, директор аналитики угрозы для норвежского, компании информации о безопасности.

«Положение безопасности для утилит, для совокупностей управления производственным процессом, то исполнение, о котором отечественная ответственная инфраструктура на том же уровне как инфраструктура бизнеса PC, возвратилось в 1980-х», сообщил О’Брайен eWEEK. «Это просто не в том месте».Безопасность портится в программном обеспечении, на которое надеются совокупности управления производственным процессом, само собой разумеется, напоминают те из больше, чем десятилетие назад, с удаленно годным для применения преобладанием уязвимостей.

В 2013 CERT ICS получил данные о 177 уязвимостях и трудился больше чем с 50 поставщиками ICS для устранения неприятностей. Семь из восьми неприятностей были удаленно годными для применения, в соответствии с Новостному письму Монитора CERT ICS.Тогда как неподтвержденная информация существует неприятностей безопасности в секторе утилит, большая часть инцидентов не было опубликовано и недавний отчет от метрической компании безопасности, BitSight, думается, говорит о том, что служебный сектор делает хорошую работу, защищающую ее совокупности.

Отчет оценил положение безопасности компаний в четырех отраслях, основанных на внешних индикаторах таковой как ли компьютеры, связывающиеся от пространства IP-адресов компании, переданного с известными ботнетами.Служебный сектор в целом имел второразрядный счет безопасности, лишь под денежной отраслью.

Все же неприятность могла быть в данных, по причине того, что утилиты не имеют многих стоящих с общественностью совокупностей, и оплошности безопасности могли быть скрыты, сообщил Стивен Бойер, CEO BitSight, eWEEK.«Я не знаю, есть ли это неприятность раскрытия, либо производительность – вправду это намного лучше», сообщил Бойер. «Что мы видим умелым методом в отечественных данных, он, это намного лучше».


7 comments

  1. Крым при развале СССР стал украинским, а до этого он был частью украинской ССР. Майдан – против воровской власти яныка, и не дает право рашистам захватывать Крым с помощью военных. Крымчане, к слову, тоже большей частью против яныковского воровства….

  2. крымчан сначала рашисты захватили…. Почему непризнан референдум никем в мире?

Добавить комментарий