英国关键基础设施跳过安全检查
英国关键国家基础设施提供商潜在潜在缺乏网络恢复力,Corero Network Security的信息申请自由揭示。
数据显示,39%的CNI组织尚未完成政府对网络安全计划的10个步骤,其中42%的NHS信托响应承认他们没有完成该计划。
这些组织可能对政府拟议的立法于2018年5月实施欧盟的网络和信息系统(NIS)指令,对高达1700万英镑或4%的全球年度营业额的罚款负责。
Corero于2017年3月收到了163名答复到338名关键基础设施组织的FOI请求,包括消防和救援服务,警察部队,救护车信托,NHS信托,能源供应商和运输组织。
“对国家基础设施的网络攻击有可能造成重大,现实的中断和阻止对对经济和社会运作至关重要的关键服务,”Corero董事Sean Newman表示,肖恩·纽曼说。
“这些调查结果表明,许多这样的组织并不是网络弹性,因为它们应该面对不断增长和复杂的网络威胁。”
特别是,数据显示CNI运算符不足以解决分布式拒绝服务(DDOS)攻击。
DDOS攻击代表了对基本服务运营商的安全和可用性的严重挑战,并在NIS的政府磋商中强调了DDOS保护,作为关键基础设施在保护其服务和网络攻击中的中断时应考虑的机制。
但是,虽然大多数人将DDO等同于高批量攻击,但是在2016年反对DNS提供商Dyn,而在美国占据了大量互联网的情况下,绝大多数攻击实际上是短而低的。
事实上,2017年季度2017年第1季度停止的90%的DDOS攻击尝试持续时间不到30分钟,98%的体积小于10Gbps。由于它们的体积小,这些“隐形”DDOS攻击往往受到安全人员的注意力,但攻击者经常使用攻击者来努力,以瞄准,地图和渗透网络。
较短的,较短的DDOS攻击也通常由攻击者使用,以提供用于安装恶意软件和窃取数据的封面。
在启动“低慢速”和“DDOS攻击时,攻击者的运营和分散安全团队的攻击,同时将目标网络保持足够的运行,以便植物甘露甘露出来的数据。
“DDOS攻击通常被用作烟幕,以分散安全团队,而NeuStar产品营销高级总监Deborah Clark-Mcginn在2017年5月在每周12月的电脑上告诉计算机。
根据Neustar的说法,42%的欧洲组织在2017年5月调查说,DDOS攻击伴随着恶意软件感染,与去年相比增长了10%,过去一年中的27%的DDOS袭击伴随着ETHERRANSOMWAREROR试图勒索金钱威胁进一步的DDOS攻击,比上年增加了15%。
在全球范围内,23%的DDOS攻击伴随着勒索酿造或威胁,进一步强大的DDOS攻击,比上年增加了53%。
Corero收集的FOI数据显示,51%的响应英国关键基础设施组织可能很容易受到DDOS攻击的影响,因为它们没有检测到对网络上的短期外科DDOS攻击。
虽然在2017年3月,只有5%的基础设施运营商录取了在过去的一年到2017年3月的网络上攻击他们的网络,但如果90%的DDOS对其网络的攻击短于30分钟,则真正的P可能会更高。
“面对DDOS攻击,时间是本质。在减轻DDOS攻击之前,几分钟或更长时间或更长时间或更长时间的延迟不足以确保服务可用性,并且可以显着影响关键基础设施组织提供的基本服务,“纽曼说。
“通过没有检测和调查这些短,外科的DDOS攻击他们的网络,基础设施组织也可以留下他们的门,用于恶意软件或赎金软件攻击,数据盗窃或更严重的网络攻击。
“为了跟上装备精良和资金良好的威胁演员的越来越多的复杂性和组织,组织必须在他们的网络上保持全面的能力,即时,自动地检测并阻止任何潜在的DDOS侵犯,因为它们出现,”他说。
据Simon Sholeer是一家专门从事国际律师事务所鸟类和鸟类的网络安全的合作伙伴,NIS指令在很大程度上没有注意到。
“虽然大多数企业正在遵循GDPR [一般数据保护规范]遵守的挑战,但NIS指令出现在很少的议程上,”他每周告诉电脑。
“鉴于必要服务的运营商,包括定义的数字服务提供商,面对制裁的前景等于GDPR中的制裁的前景,遵守NIS指令应在优先级列表中高,”射手表示。