<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Positive Technologies最新報告:73%的ICS工控系統易受黑客攻擊

    VSole2018-05-09 21:52:23

    用于控制制造、能源和其他行業設備的工業控制系統(Industrial control system,ICS)與普通的辦公室網絡不同,它對于工業基礎設施的正常運作來說至關重要,但在網絡安全方面卻通常缺乏保障。黑客對ICS設備的成功攻擊可能會給此類工業企業帶來無法估量的損失,如未經授權的修改或中斷可能會導致停電、機械事故,甚至可能導致重大災難和危及生命。 安全公司Positive Technologies在上周四(5月3日)發布的一份題為《工業企業攻擊向量(INDUSTRIAL COMPANIES ATTACK VECTORS)》的測試報告中指出,在所有參與網絡安全測試的工業企業中,有73%的企業網絡都容易遭受黑客攻擊。導致這種狀況出現的原因更多的是來自于系統管理員,而非系統本身。 Positive Technologies表示,報告中的統計數據來源于他們在2017年針對11家工業企業所使用的ICS系統所進行的安全性評估和滲透測試。其目的是幫助企業明確自身的安全狀況,并協助企業系統管理員及時發現和修復可能存在的安全漏洞。 報告指出,企業員工所使用的企業信息系統(Corporate Information Systems,CIS)會是黑客攻擊的一個重要突破口,因為這些CIS系統普遍存在安全漏洞,如外部攻擊者可用的管理接口(SSH、TELNET、RDP)、特權用戶的字典密碼、外部攻擊者可用的DBMS連接接口、易受攻擊的軟件版本、不安全協議的使用、任意文件上傳、用戶和軟件權限過大以及在明文或公眾中存儲敏感數據等等。 Positive Technologies發現,他們可以利用這些漏洞侵入這些CIS系統,并且在73%的企業身上取得了成功。更糟糕的情況是,如果黑客侵入成功,便有很大可能能夠利用這些CIS系統來訪問用于控制ICS設備的更廣泛的工業網絡,即ICS系統。Positive Technologies表示,這種可能性很大,因為他們在82%的測試者身上實現了這種攻擊模式。 根據Positive Technologies的說法,訪問工業網絡最簡單方法之一就是利用RDP遠程桌面訪問。工業企業的系統管理員通常會這樣做,以便他們從辦公室就能夠遠程管理ICS設備,而無需去現場進行操作。在64%的案例中,攻擊的成功都得益于遠程桌面訪問。 毫無疑問,這種潛在的安全風險是由于系統管理員在創建遠程管理機制的過程中引入的,而并非來自系統本身的脆弱性。不僅如此,Positive Technologies還發現,在18%的受測試企業中,ICS設備甚至都沒有被隔離在單獨的網絡段上,而這一責任似乎也應該由系統管理員來承擔。 此外,還需要著重提出的便是使用弱密碼的問題,這種情況幾乎在所有受測試企業身上都存在。而這往往會使得攻擊升級,因為密碼破解的成功會授予攻擊者足夠大的特權來對整個企業基礎設施的進行控制。 報告指出,最常見的密碼組合是一串長達八個字符的數字,有82%的受測試企業都采用了此類密碼,但并非應用于所有軟件、系統或設備。在55%的案例中,密碼都被設置為“123456”。更令人驚訝的是,大量的企業仍在使用默認密碼,甚至沒有設置密碼,僅需輸入用戶名便可進行訪問。 需要提出的一種情況是,即使企業系統管理員使用了較長字符串的密碼,但這些密碼通常表現為易于猜測的鍵盤組合。這將允許黑客通過密碼字典并配合密碼破譯軟件來暴力破解密碼,以獲得訪問權限。密碼字典里包含了許多人們習慣性設置的密碼,這樣可以提高破解密碼的成功率,以及縮短破解密碼所需的時間。 來源:黑客視界

    黑客ics
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    匿名者旗下的GhostSec黑客組織聲稱它對RTU(遠程終端單元)進行了“有史以來第一次”勒索軟件攻擊,RTU是一種通常部署在工業控制系統 (ICS) 環境中的小型設備。
    用于控制制造、能源和其他行業設備的工業控制系統(Industrial control system,ICS)與普通的辦公室網絡不同,它對于工業基礎設施的正常運作來說至關重要,但在網絡安全方面卻通常缺乏保障。黑客ICS設備的成功攻擊可能會給此類工業企業帶來無法估量的損失,如未經授權的修改或中斷可能會導致停電、機械事故,甚至可能導致重大災難和危及生命。
    據BleepingComputer消息人士稱,來自Entrust的數據在6月18日的一次攻擊中被LockBit勒索軟件竊取。該 公司證實了這一事件 ,并且數據已被盜。Entrust沒有支付贖金,LockBit宣布將在8月19日公布所有被盜數據。但這并沒有發生,因為該團伙的泄密站點遭到 據信與Entrust相關的DDoS攻擊。
    畢竟,ICS/OT威脅的性質明顯區別于其他類型的攻擊。畢竟,ICS/OT安全態勢不佳,是會給公共衛生、環境安全和國家安全帶來風險的。也就是說,關鍵基礎設施企業有責任部署穩健的ICS/OT安全框架,保護自身運營資產免遭復雜攻擊損害。
    伊朗黑客團伙最近貼出視頻,顯示自己已成功黑入以色列供水設施工業控制系統。長期以來,網絡安全專業人士一直警告稱,惡意黑客可以通過暴露在互聯網上的HMI系統,對能源及供水行業的公司企業造成嚴重破壞。據稱,伊朗和美國官方都認為以色列是暗殺的背后黑手。這不是伊朗黑客第一次攻擊以色列供水行業。今年以色列供水行業起碼遭遇過兩輪攻擊,主要是相對較小的本地供水設施。
    Pwn2Own Miami 2022在4月19日至4月21日的比賽中演示了針對ICS和SCADA產品的26次零日攻擊。
    三菱電機及其子公司ICONICS發布針對今年早些時候在Pwn2Own Miami黑客大賽中披露的針對ICS的漏洞補丁。今年1月份,白帽子黑客在Zero Day Initiative’s Pwn2Own 競賽中獲得280,000美元漏洞披露獎勵,其中ICONICS的Genesis64 HMI / SCADA產品中發現的漏洞價值80,000美元。他們向ICONICS報告了五個嚴重和高度嚴重的漏洞,包括允許遠程攻擊者執行任意代碼并通過向目標系統發送特制數據包來發起拒絕服務攻擊的漏洞。
    前景提要:今年 10 月,谷歌安全專家發現廣泛應用于 Linux、FreeBSD、 macOS、OpenBSD 和 NetBSD 設備的軟件包 Dnsmasq 存在 7 處漏洞,其中三處允許黑客遠程執行任意代碼。 近期,西門子發布一份安全報告,證實 Dnsmasq 的 7 處安全漏洞中有 4 處仍影響了公司部分 SCALANCE 產品設備,包括基于直接訪問節點的 W1750D 控制器、M800
    攻擊者正在積極利用Fortinet VPN中的 CVE-2018-13379 漏洞,將Cring勒索軟件部署到工業領域的組織中。威脅行動者正在積極利用Fortinet VPN中的CVE-2018-13379漏洞向工業部門組織新的勒索軟件,稱為Cring勒索軟件。“由卡巴斯基ICS CERT專家對其中一家受攻擊的企業進行的事件調查顯示,對Cring勒索軟件的攻擊利用了Fortigate VPN服務器中的漏洞。”在一種情況下,用于控制工業過程的服務器的勒索軟件感染導致了該過程的臨時關閉。
    發現該安全漏洞的研究人員表示,影響西門子為能源行業設計的部分工業控制系統的一個嚴重漏洞可能使惡意黑客破壞電網的穩定。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类