能源部攻击报告提出警报

电网可能不处于立即危险,但这并不意味着对关键基础设施的威胁不存在

能源部攻击报告提出警报
ThankStock.

根据今天美国联邦文件述评由于信息法令请求的自由而获得。总而言之,DOE网络在为期四年跨度的目标1,131倍。

虽然这听起来令人担忧 - 但是毕竟,DOE负责监督该国的电网和核武器储存储存储存库存攻击似乎是针对DOE的办公系统,而不是控制电网的实时系统。这些系统通常由实用程序操作,并且不直接连接到DOE网络。今日美国的袭击报告相当于经常面临的善意大学,公司和其他组织。

攻击者还成功地袭击了国家核安全管理局,是一家负责保​​护核武器的DOE子机构,在四年内获得19次。但是,再次,攻击者无法超越办公室网络以达到用于连接实际管理核资产的系统的安全网络。

实际用于管理关键基础设施和DOE员工和承包商使用的计算机的系统之间存在巨大差异。今日报告的报告不明确哪些系统是针对性的。

两个网络的故事

它很容易模糊两者之间的区别。最关键的基础设施运营商拥有员工用于日常运营的公司网络和用于工业控制系统的单独网络。

例如,在电力实用程序中,控制系统监控产生和分配电力,设施内的温度以及其他实时安全控制的系统。具有关于个别员工的信息的计算机通常在单独的公司网络上。

尽管如此,有很多担心工业控制系统的安全性。虽然只有少数关于破坏工业控制系统的报告(与电影和电视脚本相反),但许多这样的系统具有脆弱性,可以利用毁灭性的结果。当然,最值得注意的是Stuxnet操作2011年对抗伊朗的核设施。2014年,袭击者针对德国钢厂

研究人员正在揭示工业控制系统漏洞的记录数,并且正在创建许多概念和漏洞的证明,根据威胁情报公司记录了NIST漏洞数据库中记录了大约400个问题的未来的分析。安全研究人员于2012年揭示了100多个工业控制系统漏洞,而2011年和几年报告的十几岁。脆弱性披露2013年和2014年的记录水平,研究人员已经披露了今年1月至7月之间的50个新缺陷。

自2007年以来,西门子和施耐德电气的工业控制系统产品来自西门子和Schneider电气账户的大约一半 - 这是有道理的,因为它们是世界上最大的工业自动化供应商中最大的两个。

2010年只有六个工业控制系统漏洞,这是2014年的两倍以上的数字。至于2015年,截至7月中旬,已有14项这种漏洞利用,录得的未来发现。自2010年以来的大部分漏洞利用来自西门子,Schneider电气,研华,编码和Datac的目标产品。研究人员已经确定了如西门子SIMATIC,西门子WinCC,Sharech Broadwin,Schneider Wonderware和Ge Proficy这样的产品中的缺陷。

破坏性攻击迫在眉睫

虽然直接攻击工业控制网络构成最大的威胁,但在母鹿等机构的办公室网络上的成功攻击携带自己的危险。

可以利用与网格相关的操作细节和楼层计划等敏感信息以获得邪恶的目的。攻击者眼前一看的攻击者可以嗅出有关与网格相关的投资的信息,例如指示公用事业公司拥有的类型的合同。这是当在对电网的竞争激励时可以使用的那种信息攻击者。

“对于能源部的150次成功袭击,这些群体可能已经拥有了他们需要成功的操作所需的东西。他们有人员记录,可以为弱势链接开采,并且可能也可以审查缺点的其他信息,“菲利普案件说,(ISC)2委员会产品开发和投资组合管理总监。

不幸的是,与其他政府机构一样,近年来,DOE努力确保其系统挣扎。攻击者在2013年回到了104,000多家能源部门员工和承包商的个人识别信息。去年的检查员将军发现41个能源部门服务器和14个工作站的审计报告,并配置了默认或轻松猜到的密码。“

美国今天发现159个成功的入侵中的53个是“根本妥协”,意思是肇事者向能源部门计算机系统获得行政特权。今日美国表示,攻击者是否无法确定有关该国电网或核库存的任何敏感信息,而该部则不谈论。

针对关键基础设施的国家攻击“被认为接近战争”,网络犯罪分子不太可​​能瞄准电网和其他公用事业,因为这些袭击中没有大量的财务收益。最大的威胁来自于对敲诈勒索和破坏感兴趣的群体,这与财务收益或战争无关。考虑对索尼和沙滩的袭击,威胁到不支付保护金的组织和赎金软件的组织的分布式拒绝服务攻击。随着越来越多的ICS漏洞披露和利用的可用性,关键基础设施是一个目标。

“IC是一个采取这种行为的理想场所,”未来写道。

这个故事,“能源提升报告的攻击报告”最初发表于InfoWorld.

加入网络世界社区足球竞猜app软件Facebooklinkedin评论最重要的主题。
有关的:

版权所有©2015 IDG Com足球竞彩网下载munications,Inc。

SD-WAN买家指南:要询问供应商(和您自己)的关键问题