Zero
Possiamo contare su una pletora di servizi industriali, inclusa la pulizia e depurazione acque impianti e servizi di energia nella nostra vita quotidiana.
È facile dimenticare queste organizzazioni che lavorano in background, ma di una minaccia attore che vuole interferire con l’infrastruttura città ritenuti fondamentali, questi industriali, i giocatori possono essere di interesse serio.
Nel 2016, Ucraina elettriche eliminati senza preavviso, lasciando la città di Kiev, senza accesso ai servizi energetici per un’ora. È probabile che quei 60 minuti rappresentato un’eternità per la griglia di potere di dipendenti che hanno dovuto scoprire che cosa avesse causato il fallimento-e questo si è rivelato essere Industroyer, una forma di malware ad hoc per il target di impianti industriali.
Questo incidente ha evidenziato quanto la distruzione e il caos di un hacker determinato e poche righe di codice possono causare — e come la guerra cibernetica rampe in tutto il mondo, la minaccia per la nostra infrastruttura di base è di reale interesse.
Martedì, i ricercatori Trend Micro ha pubblicato una relazione sui modi in cui Umani di Sistemi di Interfaccia (HMI), che si trovano in migliaia di utenze in tutto il mondo, può essere sfruttata.
Le interfacce necessarie per operatori umani per essere in grado di interagire con il controllo di supervisione e acquisizione dati (SCADA). Se un HMI possono essere compromessi con successo, questo può comportare l’esposizione dei sistemi SCADA-che, a sua volta, può dare gli aggressori di accedere al cuore delle attività industriali.
CNET: ACLU esigenze DHS divulgare il suo uso di riconoscimento facciale tech
Industriali le organizzazioni ad affrontare una serie di sfide quando si tratta di garantire la sicurezza di questi sistemi critici. Molti impianti industriali utilizzo sono sistemi legacy, che può o non può essere in grado di integrarsi con moderne soluzioni di sicurezza o ricevere over-the-air (OTA) aggiornamenti a causa di una funzionalità limitata o di memoria.
Trend Micro di Zero Day Initiative (ZDI) ha pubblicato quasi 400 SCADA la vulnerabilità legata avvisi nel 2018, con un aumento del 200 per cento anno su anno.
Secondo la sicurezza informatica dell’azienda di ricerca, vi è una vasta gamma di acqua e di energia basato su attività che sono esposti pubblicamente su Internet oggi, compreso il protocollo remote desktop software, attrezzature, virtuali e sistemi di rete.
Vedi anche: Questa botnet intrappola i tuoi dispositivi smart per eseguire attacchi DDoS con un piccolo aiuto da Mirai
Uno dei metodi più facili impiegato per trovare queste risorse è quello di utilizzare Internet la scansione, ad esempio attraverso la Shodan motore di ricerca. Un altro modo per trovare questi sistemi è il mapping delle posizioni fisiche indirizzi IP in un processo noto come “geostalking.”
Non ci volle molto per i ricercatori a scoprire una serie di esposti Hmi, compresi i sistemi di acqua in Svezia, sistemi geotermici in Spagna, acqua, attrezzature per la filtrazione in Colombia, e di impianti per la sterilizzazione in Australia.
Nessuna delle tecniche utilizzate dal team diretto interazione con un dispositivo.

Quando si trattava di petrolio e gas, un impianto di perforazione in Medio Oriente, così come i pozzi di petrolio, sistemi di controllo e valvola di monitor di pressione negli stati UNITI sono stati esposti.
Biogas Hmi in Germania, Francia, Italia e Grecia, e relative all’alimentazione Hmi in Germania, Spagna, Svezia, Repubblica ceca, Italia, Francia, Austria e Corea del Sud — tra cui l’energia solare, eolica, idroelettrica e piante-sono stati anche scoperti.
Trend Micro dice che il più delle volte, queste Interfacce sono accessibili attraverso VNC, desktop, server di condivisione e spesso l’assenza di ogni forma di autenticazione o di protezione dalle intrusioni.
Attacchi sui sistemi industriali sono più probabilità di essere politicamente motivato che in materia di profitto a causa di un basso ritorno sugli investimenti, soprattutto in confronto ad un target di banca tradizionale, per esempio.
TechRepublic: gli Hacker vendita exploit di agenzie di applicazione di legge sono poveri di pratiche di sicurezza
I ricercatori ritengono che gli aggressori possono essere generalmente suddivisi in due gruppi: stato sponsorizzato da hacker con il compito di lavoro, e curioso attaccanti che possono inciampare su esposto sistemi attraverso Internet.
Non importa il motivo per cui, un attacco di successo del nucleo di infrastrutture non solo possono interferire con la vita quotidiana dei cittadini, ma ha anche il potenziale di causare un grave danno economico.
“Mentre infrastrutture critiche (IC) di sensibilizzazione cybersecurity, è in costante crescita e sono state adottate importanti misure per garantire la CI, la protezione potrebbe ancora essere sicuramente migliore migliorata, Trend Micro, dice. “Il processo di miglioramento vorrà del tempo, data la complessità degli impianti cocleari e il gran numero di attori coinvolti nel settore, ma la creazione di consapevolezza circa le aree vulnerabili che necessitano di attenzione immediata aiuta ad accelerare il processo.”
Precedente e relativa copertura
Apple blocchi GrayKey polizia tech in iOS aggiornamento Soddisfare il malware che trasforma il vostro smartphone in un proxy per dispositivi mobili Più enterprise vulnerabilità di rimanere senza patch, un mese dopo la scoperta
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0