黑客瞄准美国核电站 2016-12-12 04:08:06

$888.88
所属分类 :金融

上周,报道开始流传,暗示俄罗斯黑客已经开始瞄准美国核电站的计算机系统

袭击发出信号表明,俄罗斯似乎打算不仅干涉国内的选举,而且还提出了对关键准备工作的质疑

转向网络攻击的基础设施阅读:俄罗斯黑客可能针对美国核电站,报告说俄罗斯并不陌生,不仅黑客攻击,而且渗透部分电网黑客支持该国或作为军事单位的一部分运作对乌克兰的基础设施造成严重破坏,包括作为网络攻击的一部分淘汰70万的电力以色列的电网同样成为俄罗斯恶意软件的目标上个月,安全专家已经确定俄罗斯政府制定和使用的恶意软件可以操纵设置并积极主动以可能导致物理d的方式对关键基础设施造成伤害除了为公民切断电力之外,在美国拆除大块电网对黑客而言比乌克兰或以色列这样的国家要复杂得多,但这不是更好的保护或安全的结果协议相反,它是美国能源业务的结果,是放松管制和落后最佳实践的混乱根据专业从事安全通信的公司Full Spectrum的首席执行官兼联合创始人Stewart Kantor,有超过3,300电美国的公用事业公司有些是私营公司,有些是公开交易的,有些是政府机构的所有权,有些是合作社

大多数是在州一级和标准监管 - 特别是在网络安全方面 - 通常是不够的阅读:是否俄罗斯杀了乌克兰的电力

与断电相关的网络攻击具有全球意义许多公用事业公司作为他们自己的实体运营,将公共电网分开Kantor解释说,公用事业公司通常拥有自己的无线通信基础设施,旨在即使在公共大楼倒塌时也可以进行通信

这些通信通常依赖于传统的基础设施,如铜线一度依赖电话运营商来处理固定电话的通信但是由于固定电话已经消失,铜线和其他设备曾经是公众的标准,让公用事业公司陷入困境从技术上说,这很容易一个公用事业公司调用其本地运营商,获得蜂窝调制解调器并连接到电信公司的网络根据Kantor的说法,这个问题正在“引入漏洞点”新兴技术旨在帮助转移数十亿比特每秒数据为公众提供了很好的服务,但是拼写了关键基础设施的卢布依然依赖SCADA(监控和数据采集)数据与其系统交互不同于数据密集的视频和媒体流,SCADA数据是一种串行连接类型,旨在传输低速数据 - 通常很重要从关键任务系统收集的一些信息电网,石油和天然气管道,铁路和核电站都依赖于SCADA数据“历史上SCADA数据是通过电话公司通过专用线传输的,具有相当大的安全性,”Kantor解释说“你必须亲自到达电话线或点击它来拦截它网络的物理设计使其他人难以进入“新闻周刊在旧金山9月26日至27日举办结构安全活动照片:新闻周刊媒体Group Now,随着铜线的拉升,越来越多的电信公司无线处理数据 - 甚至在可能的情况下将其卸载到Wi-Fi上 - SCADA数据是通过标准无线协议转换和传输的点,该协议移动普通人通过其无线网络与之交互的大部分数据为了使管理核电站的人员能够更有效地管理所有这些远程设备,他们现在使用互联网协议并拥有更多可以与之交谈的设备,“Kantor说道,并指出许多机电设备现在都包含内置服务器和其他无线连接方式

然而,危险是每次发生的交互都发生在互联网为攻击者创建了一个新的接入点 “恶意代码可以迅速传播到[实用程序]试图管理的各种不同位置”问题基本上与物联网呈现给消费者的问题在一个人的房子里面有一个网络他们可以安全地保护和连接每当一个新的互联网连接设备被添加到该网络时,它会创建一个新的潜在漏洞点,一个坏的角色可以攻击并攻击以获取访问权限或造成损害一个人需要看看2016年软件更新打击了Nest连接的恒温器的所有者一个糟糕的代码 - 一个由Nest自己的工程师生产的代码 - 管理器耗尽,导致用户无法完全控制他们的恒温器这个后果包括很多不快乐客户,包括导致管道爆裂和物理损坏的一些情况是由于代码不好导致类似的恶意攻击难以想象在用于监控公用事业公司或核反应堆活动的关键系统中,Kantor表示,对关键基础设施使用的计算机系统有两种主要类型的攻击

第一种是DDoS攻击,如果有的话,可以在任何时候进行

恶意行为者希望在面向公众的IP地址上引导巨大的流量浪潮DDoS攻击不一定具有恶意软件的破坏性,但它具有破坏性通过在一个点上引导数十万台机器的愤怒,这样的攻击可能使设备无法访问或完全脱机第二种可能更有害的攻击类型在整个系统中传播恶意软件,打开受感染的计算机以获得额外的损害或操纵此类攻击可能会对设置进行更改,擦除机器重要的数据和控制接口,或者在某些情况下造成无法弥补的损害,Stuxnet,强大的,恶意的,只需要看看美国和以色列开发的计算机蠕虫被伊朗核设施释放据报道,网络攻击摧毁了该国五分之一的核离心机以确保类似的风格攻击不会对核电站或美国境内的其他重要设施造成破坏

,Kantor建议采用曾经标准的公用事业公司 - 离开公共通信网络以切断攻击的可能性“我认为公用事业将不得不隔离越来越多的这些通信层的关键应用程序,”他说,“我们“还需要更多的冗余系统和备份系统”Kantor表示,虽然技术进步为许多人创造了奇迹,但快速采用已使关键基础设施陷入困境“我看到的危险是我们采用的速度自动化事物的能力,“他说”一切都更快,更容易我们需要放慢一点“Kantor的担忧似乎得到了证实最近由SANS研究所进行的一项研究发现,负责保护关键基础设施系统的安全专家中有40%无法检测到网络攻击,如果有人发生网络攻击将无法做出反应 - 所有数据都是更令人不安的是,69%的专家表示对此类系统的威胁正在增加

同样值得注意的是,即使所有阻碍关键基础设施安全的问题都得到解决 - 从监管框架到预算问题再到完全建立私有和几乎无法穿透的通信网络 - 系统不会完全免受攻击只需要一个受到攻击的闪存驱动器,其中包含恶意代码或点击网络钓鱼攻击中的错误链接以允许恶意攻击者进入,并且没有真正的防范这些类型的人为错误然而,当涉及到这样的重要系统时,最好采取一切可能的措施来保护这些错误系统仍然经历破坏,而不是不打扰并为攻击者开辟更多可能性