针对攻击做防御准备
发布时间:2017/7/22 16:28:57 访问次数:261
- 51电子网公益库存:
- N3561M
- OEC0128A
- P1786L
- QCIXF18105EC.B1-998520
- R1110N331B-TR
- S-1112B18MC-L6DTFG
- T103
- U74LVC2G66G-P08-R
- VCT6773G-FA-B3
- W25Q80BVSSIG
- XC2S150E
- YMU788-WZE2
- ZHCS2000TA
- 19465-001
- 215R6MDAEA12
dragos对crashoverride恶意软件的分析报告具体而详细,然而此次攻击渗透到全球关键基础设施的严峻事实却表明了电力系统在未来仍有遭受针对性攻击的风险。例如去年年初,一家名为kemuri water company的水务公司的数百个可编程逻辑控制器(plc)遭遇黑客袭击,而这些控制器管理着用于水处理的有毒化学物质,将造成无法想象的严重后果。
ixia首席安全研究工程师chuck mcauley表示:“针对特定工业控制系统的恶意软件开发需要集结大量人力以及深厚的专业技术,黑客不可能随随便便就在地下室里造出一个电网‘镜像实验室’,因此这些攻击通常都获得了某个政体集团的资助。各个国家以及参与基础设施建设的私营合作伙伴必须主动采取安全措施,例如在互联电网覆盖多个国家的欧洲,运营商们必须随时准备好应对网络攻击。” http://weixingao.51dzw.com
在政体的支持下,网络攻击正在快速演化并将继续蔓延。crashoverride恶意软件能够同时利用欧洲、亚洲和中东工业控制系统中的四种通信协议,这充分反映了工业控制系统的潜在设计缺陷。
mcauley补充:“这一类的攻击说明,反复开关断路器应能触发远程终端单元和网络设备发出警告。速率限制、串联缓解技术和机器学习防御已相当成熟,可以轻松保护工业控制系统。如果黑客的意图只是造成中断,则不必采用高极谍报技术。在这种特殊情况下,恶意软件根本不攻击零日漏洞,而是有针对性的选择工业控制系统网络的设计缺陷。您的黑客对手将仅仅暴露漏洞,尽可能使用自己的工具包,以达到自己的目的。”
ixia认为,各企业机构只需采取几个简单步骤就可以更好地针对此类攻击做防御准备:
1.保持离线
如果无力维护配备最新防御方案的工业控制系统网络,企业机构就必须断开网络连接。事实上,各企业机构应该尽力避免直接ip通信。网络隔离可以有所帮助,但并非每次都能够防止恶意软件的入侵。
2.信息共享即是重视
不论是公共部门还是私营企业应倡导信息共享文化。事实上网络安全最困难的环节就是与各个行业的同行建立和维持信任。既然黑客们已经做到了这一点,那么各企业也应如此。恶意攻击往往是将沟通不畅、法律缺陷与其他管理混乱作为自己的筹码。
3.让全局尽现眼前
在大多数情况下,特别是正如dragos报告中所述,可视性是阻止工业攻击的关键因素。网络可视性应成为任何安全态势的基石。此外,速率限制和警报功能应与强大的可视性平台结合在一起,以便在异常发生时及时通知运营商。
4.有备无患是关键
除了掌握正确的关系动态或工具,各企业机构在发生攻击时不应束手无策。它们应对网络设备和人员进行测试,从而为应对攻击做好准备。由于测试设备比较简单,各企业可以利用桌面环境,在真实环境下,用网络靶场攻防演练来测试人员,这将让企业员工像黑客一样学习如何创造性地执行和思考。 http://weixingao.51dzw.com
mcauley总结说:“经验越多,反应就越快,也就越胸有成竹。 如果crashoverride的受害者对自己的工业控制系统网络烂熟于心,他们就能立即发现流量模式出现的变化:扫描基于opc的服务和反复开关断路器的iec 104命令,让网络监控设备能够实时查看和监控这些处理进程。
来源:21ic
- 51电子网公益库存:
- N3561M
- OEC0128A
- P1786L
- QCIXF18105EC.B1-998520
- R1110N331B-TR
- S-1112B18MC-L6DTFG
- T103
- U74LVC2G66G-P08-R
- VCT6773G-FA-B3
- W25Q80BVSSIG
- XC2S150E
- YMU788-WZE2
- ZHCS2000TA
- 19465-001
- 215R6MDAEA12
dragos对crashoverride恶意软件的分析报告具体而详细,然而此次攻击渗透到全球关键基础设施的严峻事实却表明了电力系统在未来仍有遭受针对性攻击的风险。例如去年年初,一家名为kemuri water company的水务公司的数百个可编程逻辑控制器(plc)遭遇黑客袭击,而这些控制器管理着用于水处理的有毒化学物质,将造成无法想象的严重后果。
ixia首席安全研究工程师chuck mcauley表示:“针对特定工业控制系统的恶意软件开发需要集结大量人力以及深厚的专业技术,黑客不可能随随便便就在地下室里造出一个电网‘镜像实验室’,因此这些攻击通常都获得了某个政体集团的资助。各个国家以及参与基础设施建设的私营合作伙伴必须主动采取安全措施,例如在互联电网覆盖多个国家的欧洲,运营商们必须随时准备好应对网络攻击。” http://weixingao.51dzw.com
在政体的支持下,网络攻击正在快速演化并将继续蔓延。crashoverride恶意软件能够同时利用欧洲、亚洲和中东工业控制系统中的四种通信协议,这充分反映了工业控制系统的潜在设计缺陷。
mcauley补充:“这一类的攻击说明,反复开关断路器应能触发远程终端单元和网络设备发出警告。速率限制、串联缓解技术和机器学习防御已相当成熟,可以轻松保护工业控制系统。如果黑客的意图只是造成中断,则不必采用高极谍报技术。在这种特殊情况下,恶意软件根本不攻击零日漏洞,而是有针对性的选择工业控制系统网络的设计缺陷。您的黑客对手将仅仅暴露漏洞,尽可能使用自己的工具包,以达到自己的目的。”
ixia认为,各企业机构只需采取几个简单步骤就可以更好地针对此类攻击做防御准备:
1.保持离线
如果无力维护配备最新防御方案的工业控制系统网络,企业机构就必须断开网络连接。事实上,各企业机构应该尽力避免直接ip通信。网络隔离可以有所帮助,但并非每次都能够防止恶意软件的入侵。
2.信息共享即是重视
不论是公共部门还是私营企业应倡导信息共享文化。事实上网络安全最困难的环节就是与各个行业的同行建立和维持信任。既然黑客们已经做到了这一点,那么各企业也应如此。恶意攻击往往是将沟通不畅、法律缺陷与其他管理混乱作为自己的筹码。
3.让全局尽现眼前
在大多数情况下,特别是正如dragos报告中所述,可视性是阻止工业攻击的关键因素。网络可视性应成为任何安全态势的基石。此外,速率限制和警报功能应与强大的可视性平台结合在一起,以便在异常发生时及时通知运营商。
4.有备无患是关键
除了掌握正确的关系动态或工具,各企业机构在发生攻击时不应束手无策。它们应对网络设备和人员进行测试,从而为应对攻击做好准备。由于测试设备比较简单,各企业可以利用桌面环境,在真实环境下,用网络靶场攻防演练来测试人员,这将让企业员工像黑客一样学习如何创造性地执行和思考。 http://weixingao.51dzw.com
mcauley总结说:“经验越多,反应就越快,也就越胸有成竹。 如果crashoverride的受害者对自己的工业控制系统网络烂熟于心,他们就能立即发现流量模式出现的变化:扫描基于opc的服务和反复开关断路器的iec 104命令,让网络监控设备能够实时查看和监控这些处理进程。
来源:21ic
上一篇:指纹辨识晶片
下一篇:安富利捧回13项供应商大奖