|
袭击的报道,美国能源部提出警报 灰鸽子使用教程,灰鸽子下载
电网可能不是直接的危险,但这并不意味着对关键基础设施的威胁不存在。
攻击者成功地渗透到计算机系统的能量超过150次2010年至2014年间,根据美国联邦文件今天得到的信息自由法的要求。
总之,能源部网络目标1131次四年的跨度。
虽然这听起来令人担忧——美国能源部负责国家电网和核武器储备,毕竟,缺少几个项目报告。
袭击似乎对美国能源部的办公室系统和控制电网的实时系统。
这些系统通常是由公用事业和能源部的没有直接联系的网络。《今日美国》的攻击报告相当于大学,企业和其他组织定期的脸。
攻击者还成功袭击了国家核安全管理局,负责确保DoE sub-agency核武器,19次四年。
但是,没有任何迹象表明攻击者超出了办公室网络到达安全的网络用于连接系统管理核资产。
实际使用的系统有很大的区别在管理关键基础设施和能源部员工和承包商所使用的计算机。
《今日美国》报告没有明确系统的目标。两个网络的故事
很容易模糊两者之间的区别。最关键的基础设施运营商公司网络使用的员工日常操作和一个单独的网络用于工业控制系统。
在一个电力公司,例如,控制系统监控系统生成和分配电力,设施内的温度和其他实时安全控制。计算机与个别雇员的信息通常是单独的企业网络。
尽管如此,有很多担心对工业控制系统的安全。虽然只有少数报告的有害的工业控制系统攻击(与电影和电视脚本),许多这样的系统有漏洞可以利用毁灭性的结果。当然,最著名的是Stuxnet操作在2011年对伊朗的核设施。2014年,德国钢厂攻击者的目标。
研究人员发现记录数字工业控制系统的漏洞,和许多证据的概念,利用被创建,根据威胁情报分析公司未来的记录大约400 NIST漏洞数据库中记录的问题。
安全研究人员发现了100多2012年的工业控制系统的漏洞,而不到一打在2011年前。
脆弱性信息披露处于创纪录的水平在2013年和2014年,和研究人员已经披露接近50今年1月和7月之间新的缺陷。
从西门子,施耐德电气工业控制系统产品约占一半的工业控制系统缺陷披露自2007年以来,这是有意义的,因为他们是两个世界上最大的工业自动化供应商。
只有6个工业控制系统利用2010年,这一数字到2014年增加了两倍多。
至于2015年,已经有14等利用的7月中旬,记录未来的发现。
自2010年以来利用可用的大部分目标产品从西门子,施耐德电气,Advantech CoDoSys,DATAC。
研究人员已经确定了缺陷在西门子等产品硅镁质,西门子WinCC Advantech Broadwin,施耐德WonderWare,通用电气Proficy。
而直接攻击在工业控制网络构成最大威胁,成功的攻击办公室网络机构如美国能源部携带自己的危险。
敏感信息的操作细节和地板计划相关的网格可以被用于邪恶的目的。
攻击者着眼于长期游戏可以嗅出电网投资相关的信息,如合同说明什么样的设备工具的。
这是一种信息攻击者可以使用制作宣传活动时对电网,灰鸽子怎么用?
“与150年成功攻击的能量,这些团体可能已经他们需要进行一个成功的操作。
他们已经人事记录,可以为薄弱环节,挖掘潜在的,其他信息,还可以进行弱点,”Philip Casesam说(ISC)2的产品开发和项目组合管理主管。
不幸的是,像其他政府机构,能源部一直近年来妥善保障系统,灰鸽子使用教程。
攻击者访问个人识别信息超过104000在2013年能源部员工和承包商。
去年的审计报告由检察长发现41能源部14服务器和工作站”是配置了违约或容易猜到的密码。”
《今日美国》发现53 159成功的入侵是“根妥协,”意味着行凶者获得管理权限能源部门的计算机系统。
《今日美国》说,这是无法确定攻击者拿起任何敏感信息的电网或核储备,和不说话。
基于状态攻击关键基础设施被认为是接近战争,”和网络罪犯不太可能目标电网和其他公用事业因为没有很多经济利益在这些攻击。最大的威胁来自团体感兴趣的勒索和破坏,这与经济利益或战争。考虑到攻击索尼和金沙,团体威胁分布式拒绝服务攻击组织不付保护费,和ransomware。
越来越多的ICS漏洞被披露和利用的可用性,关键基础设施是一个目标。
“集成电路是一个完美的地方采取这种行为,“未来写记录。 |
|