Chủ Nhật, 30 tháng 7, 2017

Các công ty điện báo động về vụ tấn công tấn công


Những doanh nghiệp năng lượng trên toàn cầu đang được cảnh báo về việc khiến cho thế nào để phát hiện ra ví như họ đang bị tấn công bởi các hacker đã tắt nguồn điện của Ukraine.

Các cảnh báo đã xuất hiện trong khoảng phân tích của phần mềm độc hại được dùng trong một cuộc tiến công ở Ukraine vào tháng Mười 2.

Điều này khiến cho 230.000 người ko với điện trong đa dạng giờ sau lúc các trạm biến áp bị đóng cửa duyệt phần mềm độc hại được cấy ghép.

Động thái này diễn ra khi các nhà nghiên cứu tại Black Hat và Def Con tiết lộ những doanh nghiệp điện lực đang lỏng lẻo về an ninh.

Nguy cơ ngay ngay tức khắc Robert M Lee của Dragos Security trong một cuộc nói chuyện tại buổi trình diễn của Black Hat đã biểu đạt chi tiết công việc của mình để phân tách phần mềm độc hại được dùng trong các cuộc tiến công của những nhà khai thác điện cần phải nhận thức được rằng những thời trang này đang sở hữu mặt ở đấy và họ cần chuẩn bị cho họ " Cuộc tiến công của Ukraine.

Ukraine bị tấn công vào màng lưới của họ vào tháng 3 năm 2015 và 1 lần nữa vào cuối năm 2016. các cảnh báo chi tiết những văn bản và hài hòa mã được tiêu dùng bởi các kẻ tiến công khi họ thâm nhập mạng và khởi đầu công đoạn tắt những phần chính của lưới điện. thông báo này sẽ giúp những tổ chức năng lượng quét các hệ thống nội bộ để nhận mặt các dấu hiệu xâm nhập và chuẩn bị những giải pháp phòng thủ khác để họ mang thể phát hiện trinh sát. thông tin bổ sung được cung ứng bởi Dragos và đơn vị bảo mật Eset cũng đưa ra một số phương pháp khác để phát hiện phần mềm độc hại trong cuộc tấn công ở Ukraine.

 "hồ hết các tính năng được trưng bày trong phần mềm độc hại ko được thấy trong cuộc tấn công của Ukraine", ông Lee nhắc. "

Họ xây dựng phổ quát chức năng hơn nó cần." PylonsImage bản quyềnZHENGZAISHURU ghi chú ảnh thông tin về các cuộc tấn công vào mạng lưới điện đang được san sớt đa dạng Ông Lee nhấn mạnh rằng sở hữu ít chứng cứ cho thấy các kẻ tiến công đằng sau cuộc tiến công của Ukraine đang nhắm đến những mạng lưới điện khác. không những thế, ông đề cập, thương mại và khoa học mà lực lượng phát triển trong khi chuẩn bị và thực hành kế hoạch của họ với thể tiện lợi được chuyển giao cho các nhà điều hành màng lưới ở các đất nước khác. những tổ chức phát điện và các nhà khai thác lưới điện ở châu Âu, châu Á và Trung Đông "ngay ngay thức thì" sở hữu nguy cơ bị tấn công ở Ukraine.

Các tổ chức năng lượng Mỹ an toàn hơn, bởi vì họ thường sử dụng phần cứng khác nhau. Ông cũng chỉ trích các chính phủ vì đã không làm đủ để nâng cao nhận thức về sự nghiêm trọng của những sự kiện ở Ukraine.

Ông kể: "ko mang nhà hoạch định chính sách cấp cao nào của bất kỳ chính phủ nào đi ra và chỉ trích cuộc tiến công vào Ucraina. "Điều ấy không khiến cho gì ngoài việc khuyến khích những kẻ tiến công và ấy là 1 xu thế đáng lo ngại."

Kế hoạch điện các chương trình Black Hat và Def Con cho thấy những nhà nghiên cứu bảo mật khác san sẻ thông tin về công tác để phân cái các cách mà mạng lưới điện với thể bị tiến công. Nhà nghiên cứu an ninh Harrys Konstantinou và những đồng nghiệp tại Đại học New York đã dẫn đầu 1 Công trình để sắm ra bí quyết thuận lợi để xây dựng 1 bức tranh chi tiết về việc tạo thành những mạng lưới điện ở Mỹ.

Hàng ngũ ba người đã thu thập thông tin trong những thông cáo tin báo, thủ tục pháp lý, bản đồ lưới, nghiên cứu cảnh huống và Con số mất điện để vun đắp 1 mô hình chi tiết những bộ phận của hệ thống truyền chuyên chở điện của Hoa Kỳ.

Họ cũng đã tiêu dùng các phương tiện phần mềm tự do sẵn sở hữu cho phép họ ánh xạ những cái điện và rà soát xem điều gì sẽ xảy ra giả dụ những phần khác nhau của mạng bị tắt.

Để làm cho cho mô hình và kế hoạch tấn công của họ xác thực hơn họ cũng tìm những trang bị kiểm soát trạm phụ từ trang đấu giá eBay.

Ông Konstantinou cho biết: "có toàn bộ thông báo với thể mô hình chuẩn xác lưới điện và cho phép 1 cuộc tấn công lan rộng. Ông nói thêm rằng do kết quả của công tác của họ, một số thông báo về xếp đặt của lưới điện Mỹ đã được gỡ bỏ khỏi mạng và một số dịch vụ phần cứng đang phấn đấu khiến cho cứng đồ vật của họ chống lại cuộc tấn công.

Tuabin gióImage copyrightPA chú giải ảnh Việc sử dụng năng lượng tái hiện ngày càng tăng với thể mang ý nghĩa phổ thông hơn trong khoảng những hacker, các chuyên gia bảo mật cảnh báo Nó ko chỉ là các nhân tố lâu đời của lưới điện dễ bị tiến công.

Trong 1 cuộc trò chuyện khác tại Defcon tấn sĩ Jason Staggs trong khoảng Đại học Tulsa diễn tả công việc ông đã khiến về an ninh của các màng lưới những trang trại gió và tuabin. Ông nói: "Sự phụ thuộc ngày một phổ biến vào các nguồn năng lượng tái hiện sẽ thu hút sự chú ý của các kẻ tấn công vì hồ hết những cái lý do.

Ông nói thêm rằng Công trình của ông cho thấy những điểm yếu trong phần cứng được dùng để quản lý các trang trại gió và trong phần mềm cho phép họ được quản lý trong khoảng xa.

Trong phổ biến trường hợp, ông đề cập, "tầm thường" là để tiếp cận những bảng điều khiển và hệ thống quản lý được dùng để giữ tuabin quay.

Kiểm soát nội bộ yếu kém sở hữu nghĩa là một kẻ tiến công sở hữu thể tróc nã cập vào 1 tháp tua bin có thể tiêm phần mềm và xâm nhập vào 1 mạng lưới những trang trại gió, ông đề cập. "những mạng này khôn cùng dễ bị tấn công", ông nhắc. giả dụ một kẻ tấn đả kích hoạt tua bin để đóng nó mang thể gây ra thiệt hại thực thụ cho ổ đĩa, phanh và lưỡi của họ. 1 giờ của thời gian chết trên 1 nông trại gió tương đối nhỏ sẽ tốn kém một tổ chức điện tới 30.000 USD cho mỗi tuabin đã ngừng quay, ông kể.

Ông kêu gọi những nhà khai thác những trang trại gió đảm bảo trang nghiêm hơn về an ninh và đưa ra các biện pháp và kiểm soát để tránh impac
Bài đăng Cũ hơn
«

Không có nhận xét nào: