当您隔离工业控制系统时,不要忘记DNS
迪拜健康权威电子医疗记录今年推出
Starling Bank将API与Hackathon开放
GDS Convents在2015/16年度保存了339米,内阁办公室
智能手机屏幕尺寸链接到电子商务销售隆起
谷歌与新的欧洲研究小组重新启动其AI发动机
英国Fintech Investments在Brexit的恐惧中萎缩
Mingis关于Tech:Apple的WWDC主题演讲解剖了
ZF Group打开了海德拉巴科技中心的大门
摩托车通过TIBCO管理API提供的技术数据
刚才无法清除你的小隔间
成熟APAC市场的公共云服务于2017年达到10亿美元
施耐德电器补丁DCIM软件安全孔
专员说,GDPR在ico上造成额外的负担
案例分析:Tamer Group提升带宽和网络连接
Linux游戏与新硬件,vutkan图形有望提升
Web开发人员,遇到WebGazer:将网络摄像头转为眼跟踪器的软件
旧的代码困扰着Cloudflare与记忆泄漏恐慌
三星的Joyent购买是AWS和Microsoft Azure的刷卡
新加坡大学水龙头verizon的网络安全知识
亚马逊,苹果和微软承诺支持政府推动公平云存储使用
彻底网络升级基础法律大学
欧盟和美国官员签署'umbrella'数据保护协议
签证将打开伦敦技术中心
英格兰最大的NHS信任调查网络攻击
使用Office 365或Outlook.com?x.ai的'amy'机器人准备有助于帮助
Facebook不会通过手机的麦克风聆听 - 除非它
谷歌的拉里页面可能正在飞行汽车
移动勒索软件跳跃,阻止访问手机
缺乏数据共享是健康和社会护理整合的障碍
Pro-Isis Hacker恳求窃取美国军事数据
SAP旨在为客户澄清S / 4 HANA,云应用程序路线图
Veritas扩展了与Google的合作伙伴关系
Google Fiber添加城市覆盖率和无线网络通行
零售业缩小了对抗Cyber​​威胁的斗争
Emojis:现在有一部电影即将来临
nodeum将S3连接到LTFS供电的磁带存档
HPE购买灵活存储以填充全闪光和混合差距
Singapore Startup Partners IBM到Pilot BlockChain技术
天空在西伦敦总部巩固移动非斑点
Twitter买魔法小马 - 等等,是什么?
Glencoe Mountain Resort在2,800英尺处开启4G
在保险公司裁员是“永无止境的葬礼”
据说英特尔仔细考虑其安全业务
新的Windows 10 Beta Build 14376为休息奠定了“无处不在”
线索指向Windows 10周年纪念更新代码在7月12日之后锁定
IR35研究:如果税收状况发生变化,85%的承包商将退出公共部门
微软正在购买Linkedin,但真正的动机是什么?
卡迪夫曼萨马塔ULLAh在发布伊斯兰博客上的加密细节后承认恐怖分子费用
在线贷款鲨鱼需求借款人的裸体自鲷作为抵押品
您的位置:首页 >科技 > 技术前沿 >

当您隔离工业控制系统时,不要忘记DNS

2021-07-06 13:44:18 [来源]:

许多运行工业控制系统的组织努力将它们与互联网隔离,但有时忘记禁止域名系统(DNS)流量,这为恶意软件提供了一种隐秘的方式来实现数据。

有时被称为监督控制和数据采集(SCADA)系统,工业控制系统(ICS)是臭名昭着的不安全。它们不仅是完整的缺陷的固件,而且通信协议很多都使用缺乏身份验证或加密。

由于大多数ICS系统通常意味着在部署一旦部署一旦部署的十年内,因此没有相当大的成本,他们“重新替换不可替换。因此,ICS运营商倾向于专注于保护控制系统周围的周边,而不是修补设备本身,这并不总是可能的。这是通过将ICS环境从公司网络和较大的互联网隔离来完成的,有时称为灭火器的动作。

根据ICS安全咨询公司数字债券的Reid Wightman表示,控制系统所有者经常认为他们的关键环境在他们实际上没有。他的团队经常发现的一件事是在为客户执行安全评估的同时发现他们已经阻止了互联网通信,但忘了DNS。

Wightman没有有特定的数字分享,但这种监督足以让他决定在S4Xeurope会议上致力于他的一半演讲。

DNS用于将人类可读的主机名转换为数字互联网协议(IP)地址,计算机需要彼此交谈。它是互联网的核心组成部分,但它也被用入本地网络,用于计算机更容易找到彼此。

问题是DNS请求可用于通过使DNS查询和响应以及攻击者拥有的域名来发送数据进出网络。该技术已知为DNS隧道,已知多年,并且过去已被恶意软件使用。

最近的例子来自一个名为Wekby的讯连月板组,该组过去几年一直针对医疗保健,电信,航空航天,国防和高科技产业的组织。

5月,来自安全公司Palo Alto Networks的研究人员报告说,该组的最新恶意软件工具正在使用DNS隧道与其命令和控制服务器进行通信。

Wightman Hasn“T使用DNS隧道看到任何特定于ICS特定的恶意软件以转义网络隔离,但该技术肯定是可行的。可以通过感染USB驱动器上的内部人员或承包商引入恶意软件,如被感染的USB驱动器的内部人员,就像被感染伊朗的Natanz核电站的Stuxnet Cyber​​sabotage Worm一样。

减轻这个问题的最佳方法是为ICS环境完全禁止DNS,但在需要本地DNS的情况下,DNS服务器应突出,以拒绝对外部域的DNS查询,但是,Wightman表示。“例如,控制区DNS将Corpdomain.com的请求转发给Corpdomain.com到公司DNS,并拒绝任何其他域的查询。”

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。