ptarZH-CNenfrdeitjarues

Спустя десятилетие после Stuxnet критическая инфраструктура остается под угрозой

Оцените этот пункт
(0 голосов)
Среда, июля 29 2020 19: 41

Автоматизированные производственные цепочки должны удвоить внимание и заботу с их системами SCADA

АЭС

В то время, когда мир сталкивается с Sars-CoV-2, который ведет так называемую четвертую промышленную революцию или индустрию 4.0, с огромными инвестициями в установку интеллектуальных устройств в промышленных условиях, атака другого опасного вируса составляет 10 годы: в 2010 году Stuxnet, сложный компьютерный вредитель, зараженные системы, используемые для контроля оборудования, и даже зараженные системы, используемые на ядерных объектах в Иране и Индии. Вредоносное ПО было ответственным за то, что считается первой кибератакой в ​​мире физик. Его основными целями были автоматизированные системы управления и промышленный мониторинг, известные под аббревиатурой SCADA.

Используя несколько незакрытых недостатков для атаки и поддержания себя в этих системах, Stuxnet смог, например, вызвать недостатки в центрифугах, которые обогащали уран на иранской фабрике и на обнаружение у которых ушло шесть месяцев. Данные Касперского в то время указывали на то, что Индия была страной с наибольшей активностью Stuxnet (по крайней мере, 86 XNUMX машин были заражены), за ней следуют Индонезия и Иран.В период пандемии память об этом черве заставляет индустрию думать о важность дублирования заботы и заботы об интеллектуальных производственных цепочках, чтобы закрыть все двери для подобных новых атак.

Десять лет спустя этот случай все еще является ссылкой, чтобы показать слабые стороны критических систем, поскольку, хотя технологии безопасности развивались, многие компании по-прежнему принимают на себя риск внезапного прекращения хакерской атаки и не вкладывают средства в защиту. Тьяго Бранкиньо, технический директор TI Safe, подчеркивает, что кибер-физические атаки требуют кибер-физической защиты. «Компаниям необходимо полностью защитить себя от доступа пользователей к критически важным системам и данным. Осведомленность необходима людям для понимания их обязанностей по обеспечению безопасности и создания первого уровня защиты», - говорит он.

Технический контроль включает, но не ограничивается:

- Установите и настройте решение для защиты от вредоносных программ следующего поколения на всех конечных точках сети.

- Строгий контроль доступа пользователей, с несколькими факторами аутентификации.

- Сегментация сети в архитектуре с нулевым доверием.

- Резервное копирование и восстановление управления.

- Непрерывный мониторинг сетей и систем.

Открытый плавательный бассейн 31 раз Последнее изменение четверг, 30 Июль 2020 11: 45

Copyright © 2007-2020 - IT Safe Информационная безопасность - Все права защищены.