无疑你上星期看到了来自美国的消息国土安全部关于俄国黑客访问电厂隔离安全机封网DHS指出黑客通过先破解公共事业可信商网获取访问权黑客利用长矛邮件和水洞等工具,让受害者输入密码登录伪网站
毋庸置疑 最近消息听起来像美国计算机急救队去年3月发布警讯俄罗斯黑客访问制造和公用事业网站工业控制系统.
参考最新消息DHS和3月我们所听到的消息相似性, 我联系数位我采访者了解这个消息是否证明今年早些时候报道的攻击仍在继续或它是否代表新奇和不同的东西
与ICS网络安全技术供应商Indegy营销主管Michael Rothschild表示,他们没有看到任何具体信息来确定最新消息是否与3月CERT报警所强调大相径庭的方法Rothschild补充道,
显示俄国黑客已访问公共事业网, 并“推开开开关并关上电网部分部分电源”。他说,“这是我们没有看到的日期”,
DHS向FCW杂志发表声明对此点作了一些澄清,其中报告道,“尽管数以百计的能源和非能源公司成为目标,但他们访问工业控制系统的事件是非常小的一代资产,如果脱机不会对大网格产生任何影响。”
DHS表示这些最近宣布攻击的主要成绩是从公共事业收集信息学习网络配置和相关设备上头报告显示华尔街日报Jonathan Homer为DHS提供ICS分析说黑客正在做这个工作“学习如何变常并使它异常化”。
Eddie Habibi是流程安全、网络安全与资产可靠性软件提供方,去年秋天我们评论并再于2018年3月确认U.S.电商事实上失密DHS这次提供更多细节和亮点,
最近HDS新闻强调「我们一阵子一直在布道第三方商向预期目标介绍风险的事」, 并说Claroty威胁研究副总裁Dave Weinstein表示:ClarotyICS网络安全技术提供商俄国人非常有选择地寻找中转阶段的商贩, 受害商贩都与预期目标有着非常确定和信任的关系
if you're wondering这些目标商家是谁,你将不得不直接联系DHS 与你作为一个工业技术用户所关切的问题联系,因为DHS在公开报告中匿名这些信息
黑客使用公共事业可信供应商网络访问公共事业Lior Frenkel公司CEO兼瀑布安全解决方案共同创建者表示黑客使用存储商网远程访问证书内博客文章Frankel指出这些攻击如何破解连机顶网络if we lookat攻击, 并非俄国人突破空隙,公用设施破解空隙, 安装防火墙,当我们提供远程访问证书 人或销售商, 我们想象我们正在给予 个人许可登录我们的系统我们真正要做的是配置系统 使有证书者登陆攻击者先登陆商网,然后使用电商证书连接商网工具精密入侵检测系统关闭商家网络使用合法账号密码记录所有时间,
从最新DHS新闻中摘取的重要信息是,对公共事业的威胁同样适用于离散制造商和处理器indegy's Rothschild指出,“电商技术并非独一无二。无论是电厂、炼油厂、制造设施或废水处理厂,它们都依赖同型监督控制和数据采集系统或分布式控制系统单下降为时已晚现在是准备应对这一日益严重的威胁的时候了这样做会实事求是地保持灯光畅通并避免那些用键盘比用导弹能造成更多破坏者。