ptarZH-CNenfrdeitjarues

StuxnetのXNUMX年後、重要なインフラストラクチャは依然として脅威にさらされています

この商品を評価する
(0票)
7月(水曜日)29 2020 19:41

自動化された生産チェーンは、SCADAシステムで注意とケアをXNUMX倍にする必要があります

原子力発電所

世界がSars-CoV-2に直面している-これはいわゆる第4.0の産業革命またはインダストリー10を推進し、産業環境へのスマートデバイスのインストールへの多大な投資を伴います-別の種類の危険なウイルスの攻撃は2010を作ります年:XNUMX年、洗練されたコンピューター害虫であるStuxnetは、機器の制御に使用される感染システムであり、イランとインドの原子力施設で使用される汚染システムでさえありました。物理学者。 その主なターゲットは、頭字語SCADAで知られる自動化制御システムと産業用モニタリングでした。

Stuxnetは、パッチを適用していない複数の欠陥を使用してこれらのシステムを攻撃し、維持している。たとえば、遠心分離機に欠陥を引き起こし、イランの工場でウランを濃縮し、検出に86か月を要した。 当時のカスペルスキーのデータは、インドがStuxnetの活動が最も多い国(少なくともXNUMX台のマシンが感染した国)であり、インドネシアとイランがそれに続いていることを示していました。同様の新しい攻撃へのすべての扉を閉じるために、懸念を倍増し、スマートな生産チェーンに注意することの重要性。

XNUMX年後、このケースは依然として重要なシステムの弱点を示すための参照です。なぜなら、セキュリティ技術は進化しましたが、多くの企業は依然としてハッカーの攻撃によって突然停止するリスクを受け入れており、保護に投資していません。 TI SafeのCTOであるThiago Branquinhoは、サイバーフィジカル攻撃にはサイバーフィジカル保護が必要であることを強調しています。 「企業は、重要なシステムやデータへのユーザーアクセスから入口まで完全に保護する必要があります。セキュリティの責任を理解し、保護の最初の層を確立するためには、認識が不可欠です」と彼は言います。

技術的管理には以下が含まれますが、これらに限定されません。

-ネットワーク上のすべてのエンドポイントに次世代のマルウェア対策ソリューションをインストールして構成します。

-複数の認証要素による厳格なユーザーアクセス制御。

-ゼロトラストアーキテクチャでのネットワークセグメンテーション。

-バックアップと回復の制御。

-ネットワークとシステムの継続的な監視。

保養地 31 最後に変更された木曜日、30 7月2020 11:45

著作権©2007 - 2020 - ITセーフ情報セキュリティ - すべての権利予約。