Mezzo di controllo industriale reti hanno affrontato gli attacchi informatici, dicono i ricercatori di sicurezza

0
142

Triton malware per impianti industriali in Medio Oriente
Il malware è stato progettato per destinazione industriale sistemi e delle infrastrutture critiche.

Sistemi di controllo industriale, manifatturiero, energia, chimica e altri ambienti sono oggetto di una crescente numero di attacchi informatici, come gruppi di hacker di tutti i tipi tentativo di violazione di queste reti.

Da targeting sistemi industriali attaccanti potenzialmente in grado di fare una grande quantità di danni, che vanno da utilizzare escamotage per fare off con dati sensibili, causando la rete per chiudere a causa di un attacco ransomware, o perfino di portare a situazioni pericolose, industriali sistemi di rompersi, causando danni fisici.

Molti sistemi di controllo ancora funzionare sui vecchi o su misura sistemi operativi che li rende vulnerabili alle interferenze, e i criminali che vanno da bande di criminali di stato garantiti da gruppi di hacker lo sanno e stanno cercando di sfruttare.

Secondo i dati di Kaspersky Lab Panorama delle Minacce per l’Automazione Industriale Sistemi di relazione quasi industriale, sistemi di visualizzazione prove di attaccanti attività dannose – nella maggior parte dei casi, rilevato dal software di sicurezza

Le cifre – sulla base di dati anonimi inviati a Kaspersky Security Network da la sicurezza di clienti dell’azienda – rivelano che il principale vettore di attacco per questi sistemi è ovviamente via internet con gli hacker sullo sguardo fuori per i non garantiti porte e sistemi per accedere. Questo rappresentava un quarto delle minacce individuate.

In alcuni casi, questi attacchi da internet anche non essere il targeting per reti industriali in particolare, ma il modo in cui il loro set-up lascia aperte di internet significa auto-propagazione campagne possono facilmente trovare.

VEDERE: Sensore piacerebbe enterprise: IoT, ML, e big data (ZDNet relazione speciale) | Scaricare il report in formato PDF (TechRepublic)

Supporti rimovibili è identificato come il secondo più prolifico minaccia per le reti industriali. In alcuni casi, i sistemi non sono connesso a internet, ma, intenzionalmente o non, danneggiati unità USB può portare a sistemi di diventare infettato con malware.

I ricercatori di identificare le email come la terza più comune di un attacco di targeting questi sistemi. Questi attacchi di phishing rimanere il numero uno di attacco metodo utilizzato da gruppi di hacker che sono specificamente destinati reti di organizzazioni a scopo di spionaggio.

Payload dannosi di goccia trojan, backdoor, keylogger, che consentono agli hacker di ottenere l’accesso alla rete, con sofisticate operazioni di hacking come Cecchino, GreyEnergy e MuddyWater tra quelli che causano il mal di testa per le operazioni industriali.

È anche possibile che i messaggi di phishing ottenere spam agli utenti che eseguono questi sistemi di botnet campagne che non sono mirati – ma che, nonostante ciò, continuano a fare danni e le organizzazioni devono essere consapevoli dei rischi che corrono se i loro sistemi non sono sicuro.

“Nonostante la credenza comune, la principale fonte di minaccia per i computer industriali non è un attacco mirato, ma di massa-distribuito malware che entra in sistemi industriali per caso, su internet, tramite supporti rimovibili, come chiavette USB o e-mail, ha detto Kirill Kruglov, il ricercatore di sicurezza di Kaspersky Lab ICS CERT.

“Tuttavia, il fatto che gli attacchi sono riuscito a causa di un atteggiamento casual per la sicurezza informatica igiene tra i dipendenti che significa che potenzialmente può essere prevenuta con la formazione del personale e la consapevolezza – questo è molto più facile che cercare di interrompere determinato minaccia attori,” aggiunge.

Per aiutare a prevenire gli attacchi contro le reti industriali, ricercatori consiglia di aggiornare regolarmente il software e sistemi operativi sulla rete industriale e di applicare le correzioni di sicurezza e le patch dove disponibile.

Si raccomanda anche di traffico di rete è limitato, le porte e i protocolli sul bordo del sistema al fine di evitare che il software dannoso da trovare un modo.

PER SAPERNE DI PIÙ SULLA SICUREZZA INFORMATICA

IIoT di sicurezza: Perché è importante, perché si deve essere molto megliodi Report: sistemi di controllo Industriale volto in salita sicurezza battaglie nel 2019 [TechRepublic]Hacker ha trovato e risolto il falso sottostazione elettrica di rete in soli due giorniHomeland Security crea anti-hacking center per proteggere le industrie [CNET]Cyber spionaggio avvertenza: Il più avanzato gruppi di hacker sono sempre più ambiziosi

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati