Cyber-security incident på OSS elnätet enhet kopplad till unpatched brandväggar

0
115
blackout.jpg

Strömavbrott är en del av cybersäkerhetsövning scenario

Bild: Getty Images/iStockphoto

En cyber-security incident som påverkade OSS elnätet enhet som tidigare i år var inte så farligt som först trodde, den Nordamerikanska Elektriska Tillförlitlighet Corporation (NERC) sade i förra veckan.

I en rapport som belyser de “erfarenheter” från en tidigare händelse, NERC sa att hackare upprepade gånger orsakat brandväggar för att starta för ungefär tio timmar, den 5 Mars 2019.

Händelsen påverkade brandväggar utplacerade på flera power generation webbplatser som drivs av en “låg inverkan” operatör och inte orsaka några störningar i elförsörjningen.

Händelsen endast påverkat nätverksperimetern brandväggar, som, på Mars 5, mystiskt kommer att gå ner för perioder på upp till fem minuter. Brandväggen startas fortsatte i timmar, vilket föranledde elnätet operatören att starta en utredning.

“Efterföljande analys konstaterat att de omstarter som initierades av en extern enhet som utnyttjar en känd brandvägg sårbarhet,” NERC sagt.

Elnätet operatör så småningom upptäckte att de hade misslyckats med att tillämpa firmware-uppdateringar för brandväggar som var under attack. De omstarter som stoppats efter det att operatören har använt den rätt fläckar.

Operatören skyllde sin underlåtenhet att tillämpa brandväggen uppdateringar på avsaknaden av en rätt firmware-review-processen för att veterinären säkerhet uppdateringarna innan de distribueras. Arbetet bedrevs på att standardisera en sådan process, men det förfarande hade inte blivit färdiga i tid, vilket resulterar i en flaskhals av firmware-uppdateringar inte att ses över och utnyttjas.

Händelsen inte resultera i ett större intrång, men NERC avsiktligt belyst Mars 2019 attacker i syfte att dra uppmärksamhet till det faktum att många företag får inte distribuera uppdateringar av den inbyggda programvaran i tid, vilket resulterar i säkerhet hål som öppnade på deras nät.

NERC innehåller en rad rekommendationer om hur de ska hantera med brandväggar och fläckar i sin egen rapport. En kopia av denna rapport har erhållits genom E&E nyhetsreportrar, som först bröt historien under helgen.

En snabb sammanfattning av dessa rekommendationer finns nedan men vi rekommenderar att du läser hela uppsättningen i rapporten:

Följa god industriell praxis för sårbarhet och patch-hantering.Minska och kontrollera din attack yta (ha så få internet-inför enheter som möjligt).Använder Vpn (virtuella privata nätverk).Använda access control lists (ACLs) för att filtrera inkommande trafik före hantering av brandvägg, för att minimera trafiken genom ett förnekande av standard konfiguration med vitlistning för det tillåtna och förväntade IP-adresser. Begränsa utgående trafik på samma sätt för informationssäkerhet ändamål.Lager försvar. Det är svårare att tränga in i en screening router, ett virtuellt privat nätverk terminator, och en brandvägg i serien än bara en brandvägg (förutsatt Acl: er och andra konfigurationer är lämpligt).Segmentet ditt nätverk. Begränsa lateral kommunikation till behov och förväntad trafik för att minska konsekvenserna av ett brott.Vet din sårbarheter utnyttjas så att du kan fortsätta att åtgärdas.Övervaka ditt nätverk.Använda redundanta lösningar för att skapa resiliens och on-line för att upprätthålla kapaciteten.

Säkerhet

Aktivera DNS-över-HTTPS (DoH) i Google Chrome

Vi samla in sociala media profiler från invandrare, asylsökande och flyktingar

600,000 GPS-trackers vänster exponeras på internet med standardlösenordet ‘123456’

Hur AI används för ansiktsigenkänning i övervakningskameror (ZDNet YouTube)

Den bästa DIY home security system av 2019 (CNET)

Hur att förhindra ett företagskonto Övertagande (TechRepublic)

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter