旨在的英国工业控制系统,警告泄露了NCSC文件
根据国家网络证券中心(NCSC)的泄露文件,英国是由Cyber攻击者针对工业控制系统(ICS)的若干国家之一。
根据Energy Industry来源的NCSC文档,一些ICSS可能会因先进的国家赞助的敌对威胁演员而受到攻击的攻击,并通过一项能源行业来源泄露于主板,并由其他两项透露姓名的条件确认。
虽然通常在能源部门和关键国家基础设施的其他供应商中发现的现代ICS是安全的,但遗留系统不是。
近年来,许多这些遗产系统仍然被广泛使用的事实,提出了对网络攻击的恢复力的担忧。
但根据空中客车,有越来越多的可供保护遗留系统。该飞机制造商是在开发增加安全性的供应商之五,这些供应商是缺乏的途径。
网络安全创新负责人Kevin Jones每周告诉计算机,英国关键国家基础设施(CNI)运营商在批评,理解和保护方面存在良好的认识,理解和保护,攻击ICS并不像很多人那么容易思考。
尽管在史式组件中存在脆弱性,但是,一旦这些组合在更大的系统中,琼斯表示,利用这些漏洞的漏洞是更困难的。
“在实验室中,很容易利用这些漏洞,因为我们有直接网络访问PLC [可编程逻辑控制器],但在现实世界中有一些东西可以帮助使其更加困难的攻击者(如良好的网络安全性,包括Web流量的各种过滤器,“他说。
然而,CNI的网络防御是NCSC的关键重点,泄露的文件警告网络攻击瞄准能源,工程,工业控制和供水公司。NCSC也被认为为受影响的组织提供技术指导。
这项活动中的上涨据信是相当近来的,并且可能与发给电力供应委员会(ESB)的高级工程师的恶意电子邮件报告,其中北爱尔兰和爱尔兰共和国和美国政府警告的报告攻击靶向核电和能源公司。
泄露的文件说:“NCSC意识到从多个英国IP地址到与高级国家赞助的敌意威胁演员相关的基础设施的连接,他已知为能源和制造部门定位。”
使用Wannacry和Petya利用的Microsoft Windows中的服务器消息块(SMB)数据传输协议以及超文本传输协议(HTTP)进行这些连接。
据信NCSC是调查黑客是否试图捕获用户凭据。凭证盗窃是一种常见的攻击技术,因为它使攻击者能够在未检测到的目标系统周围移动。
阻止凭证滥用的标准建议是实现多因素认证系统,以便即使用户名和密码受到损害,攻击者仍无法使用令牌,一次性密码或生物识别,攻击者仍无法访问系统而无需额外身份验证。
泄露的文件继续说:“NCSC认为,由于攻击者使用广泛瞄准,许多工业控制系统工程和服务组织可能会受到损害。”
NCSC每周告诉计算机,它不会评论泄露的文件。发言人说:“我们知道针对全球能源部门的恶意网络活动的报道。我们与同行联络,以更好地了解威胁并继续向英国管理任何风险。“
安全评论员表示,社会工程似乎是针对国家基础设施的最新活动背后的攻击者的关键。
“针对具有网络钓鱼信息的控制系统的工程师非常简单,如果成功,可能会非常破坏,”Nozomi网络的创始人和首席产品官员说。
“在串联中,虽然空气拍打提供了一定程度的保护,但我们的核电站和任何基础设施的方式都维持了今天,这意味着这种做法已经存在。”
根据Carcano的说法,工程师通常插入自己的设备以执行诊断检查。“如果工程师的设备已经受到损害,此动作可能会将恶意软件直接释放到正在检查的每个组件的核心中,然后爬行和挖洞进入基础设施,”他说。
CNI提供商必须假设来自风险管理观点的漏洞探究了所有部分关键基础设施,称卡加那纳。
“风险管理是一个正在进行的过程。他补充说,最新的修补和机器学习的最新修补和使用人工智能和机器学习的使用,有助于解决防范工业控制系统的安全性。“