可怕的警告'产生更好的关键基础设施安全性

国土安全部发现,尽管多年警告,关键系统仍然缺乏基本保护

十多年来,已经发布了可能对美国关键基础设施造成灾难性网络攻击的警告。他们在2012年经常出现,并受到政府高层官员和其他人士的坚持。

即将离任的美国国防部长莱昂·帕内塔(Leon Panetta) 去年十月在纽约的一次演讲中被警告 一个敌对的民族国家对关键基础设施(例如交通,供水或电网)的网络攻击可能相当于“网络珍珠港”。他还说,美国处于“ 9/11之前的时刻”。

也不仅仅是爱国的美国官员。联邦调查局在2011年从基地组织获得的一段视频据称是从基地组织的追随者那里招募来的,他们是有能力实施“电子圣战”的“秘密圣战者”。 对美国和其他西方目标发动网络攻击

但是国土安全部(DHS)表示,尽管有这些警告,但危险依然存在-数千个国内工业控制系统(ICS)仍然很脆弱。

一些安全专家表示,Panetta和其他人正在与 与战争或恐怖行为的比较 造成数千人死亡。英国电信的作者兼首席安全技术官布鲁斯·施耐尔(Bruce Schneier)不止一次地表示,“纵观历史,'大战'的定义涉及数十万人的伤亡。这意味着死人。”

[也可以看看: 美国国土安全部前官员说,最好的防御措施是抵御网络攻击]

但是,Schneier和其他人同意存在真正的风险。在国土安全部内部运作的工业控制系统网络紧急响应小组(ICS-CERT)说,ICS的运营商很多时候甚至都不知道其系统是否受到感染,没有有效的安全屏障并且没有具有关键系统的备份。

该机构的每月监控器 涵盖2012年10月至12月,还报告说,两名研究人员“仅凭智慧,就控制系统相关的搜索词进行了详尽的清单,使用了回形针,以及面向互联网的设备搜索引擎SHODAN”,编制了一份清单,列出了约500,000台具有预测的控制系统影响的设备。

InfraCritical的Bob Radvanovsky和Jake Brodsky于去年4月开始了他们所谓的SHINE项目(Shodan智能提取),并于10月在弗吉尼亚州诺福克举行的ICS网络安全会议上介绍了他们的发现。

ICS-CERT表示,它能够在美国修剪掉列出的约98,000个IP地址,并在全国范围内将其进一步削减到约7,200个IP地址,据称它们直接与关键控制设备相连。

但是该项目的意义很明确:研究人员使用免费提供的工具,暴露了一个重要的攻击面-每个州平均144个入口点-可通过公共Internet到达。

该报告还介绍了一些未命名的公用事业运营商,这些运营商甚至没有遵循最基本的安全协议。在一个案例中,一个发电厂的一名员工感染了多个工作站,这对操作至关重要,其中两个工作站都是USB驱动器中的恶意软件。

报告说:“进行了详细的分析,因为这些工作站没有备份,清理无效或失败会严重损害其运行。” “该组织也没有为这两个工程工作站提供备份。这些工作站对于工厂的运营至关重要,如果丢失,损坏或无法使用,可能会对运营产生重大影响。”

在第二种情况下,USB驱动器也是一个问题,涉及电力公司的涡轮机控制系统。报告称:“技术人员不知道USB驱动器已感染了犯罪软件。这种感染导致受影响的系统停机,并将工厂重启推迟了大约3周。”

PhishMe产品管理和服务副总裁Scott Greaux表示,这些轶事证明有些人继续认为自己没有风险,而让路给更轻松的妥协。他说:“这种心态造成了更大的脆弱性。” “公司不能对控制或培训感到自满。”

ICS-CERT在其报告中列出了推荐的最佳实践,相当于大多数安全专家所说的“安全101”,旨在“保持最小的面向Internet的覆盖范围”。

它们包括:不要让控制系统设备直接面对互联网;将防火墙置于控制系统网络和设备的前面,并将其与业务网络隔离;使用虚拟专用网络(VPN)进行远程访问;尽可能删除,禁用或重命名任何默认系统帐户;需要强密码;监视第三方供应商创建的管理员级别帐户,以及确保已安装最新的安全更新。

Greaux说,如果设备确实需要面对互联网,则其网络上用于识别可疑行为的其他控件是关键。他说:“跟踪也是关键……许多组织不跟踪和重估价值。” “还需要定期重估。”

他说:“犯罪分子正在不断更新其攻击方法,因此公司和政府机构也必须这样做。”

版权© 2013 IDG通讯,Inc.