对能源部的发出警报攻击的报告

电网可能无法即时危险,但并不意味着关键基础设施的威胁是不存在的

肖像历史

攻击者成功渗透计算机系统在能源的2010年和2014年间超过150次部,根据今日美国联邦文件的审查被认为是在一个信息的自由法请求的结果而获得。总之,美国能源部网络经四年的跨度有针对性的1131倍。

虽然这听起来令人担忧 - 美国能源部负责该国电网和核武器储备,毕竟 - 有几件事情从报表中丢失。这些攻击似乎是针对美国能源部的办公系统,而不是控制电网的实时系统。这些系统通常由公用事业操作,并且没有直接连接到美国能源部的网络。在今日美国报的攻击等同于那种大学,公司和其他组织定期的脸。

攻击者也成功地击中了国家核安全管理局,负责在四年确保核武器,19倍的美国能源部子机构。但同样,没有迹象显示,攻击者就超出了办公室网络到达用于实际管理核资产Connect系统的安全网络。

还有由美国能源部雇员和承包商使用管理的关键基础设施中实际使用的系统和计算机之间有很大的区别。今日美国报也没有说清楚这些系统是有针对性的。

两个网络的故事

这很容易模糊两者之间的区别。最重要的基础设施运营商必须由员工日常的日常运作,并用于工业控制系统的一个独立的网络中使用的企业网络。

在电动工具中,例如,控制系统监视生成和分配电力,该设施内的温度,和其它实时安全控制系统。有关员工个人信息的计算机通常是独立的企业网络。

尽管如此,有很多担心关于工业控制系统的安全性。虽然只出现过的破坏工业控制系统的攻击(与电影和电视脚本)的报道屈指可数,许多这样的系统有可能造成灾难性结果被利用的漏洞。最引人注目的,当然是的Stuxnet的操作在2011年对伊朗的核设施。在2014年,攻击者针对德国钢厂

研究人员是工业控制系统安全漏洞的揭露创纪录的数字,和概念的许多证据和漏洞正在创建,根据记录在NIST漏洞数据库记录大约400个问题,未来的威胁情报公司的分析。安全研究人员在2012年发现了超过100级工业控制系统中的漏洞,相比,少了十几个在2011年和前两年的报道。漏洞的披露创纪录的水平在2013年和2014年,研究人员已经披露接近今年1 - 7月50个新漏洞。

工业控制系统产品从西门子和施耐德电气占大约一半所有自2007年以来披露的工业控制系统的错误 - 这是有道理的,因为他们是两个世界上最大的工业自动化供应商。

当时只有六大工业控制系统的攻击在2010年,这一数字超过2014年至于2015年的三倍,目前已经在7月中旬的14个这样的漏洞,录制的未来找到。大部分自西门子,施耐德电气,研华,CoDoSys和DATAC 2010年目标的产品提供漏洞。研究人员在此类产品如西门子SIMATIC,西门子WinCC中,研华Broadwin,施耐德Wonderware以及GE的Proficy识别的缺陷。

破坏性攻击迫在眉睫

虽然在工业控制网络的直接攻击威胁最大,在机构,如美国能源部的办公网络成功的攻击携带自己的危险。

像一些相关的电网操作细节和平面图中的敏感信息可能被利用的不可告人的目的。与向长比赛的眼睛攻击者可以嗅出关于与电网的投资,如合同表明什么样的装备公用事业自己的信息。这是一种信息袭击者起草竞选反对电网时可以使用。

“随着150次能源部成功的攻击,这些集团可能已经有他们需要进行一次成功的操作是什么,他们有也可弱点回顾了可开采的薄弱环节和潜在人事档案,其他信息“菲利普Casesam,(ISC)2的产品开发和组合管理总监说。

不幸的是,像其他政府机构,美国能源部一直在努力,近年来妥善保护其系统。攻击者访问个人身份信息超过104000名能源部雇员和承包商回监察长2013年去年的审计报告发现,41级能源部的服务器和工作站14“都使用默认配置,或者容易被猜到的密码。”

今日美国发现159个成功入侵的53名“根妥协”,这意味着获得管理权限能源部计算机系统肇事者。今日美国报说,这是无法确定袭击者是否拾起对国家电网或核武库的任何敏感信息,部门就是不说话。

针对关键基础设施的基于状态的攻击“被认为是近战,”和网络罪犯是不太可能的目标电网和其他公用设施,因为没有大量的经济利益在这些攻击。最大的威胁来自有志于勒索和破坏团体,里面什么都没有做与经济利益或战。考虑对索尼和金沙的群体攻击的威胁对不交保护费,勒索和谁组织的分布式拒绝服务攻击。随着被披露,越来越多ICS漏洞和攻击的有效性,关键基础设施为目标。

“ICS是采取这种行为,一个完美的地方”记录未来写道。

这个故事,“对能源部的发出警报的攻击报告”最初发表InfoWorld的

加入对网络世界的社有个足球雷竞技app区Facebook的LinkedIn对那些顶级心态的话题发表评论。
有关:

版权所有©2015年Raybet2

IT薪资调查:结果是