關鍵基礎設施擁有者應防範的5個網路安全弱點
一個國家的基礎設施是一個有吸引力的目標,因為基礎設施對日常生活至關重要。因此,配電、電信和石油管道等關鍵基礎設施經常受到從國家行為者到尋求巨額回報的勒索軟體組織的所有攻擊。
但是,關鍵基礎設施對威脅參與者有吸引力還有另一個原因:支持關鍵基礎設施的硬體和軟體的性質意味著關鍵基礎設施通常具有駭客可以瞄準的獨特弱點。
在本文中,我們將介紹基礎設施運營商應注意的五種關鍵基礎設施漏洞。
1. 軟體和硬體漏洞
在關鍵基礎設施中,您經常看到組織運行舊版軟體和硬體。例如,較舊的操作技術 (OT) 系統,其使用者和系統身份驗證、數據真實性驗證或數據完整性檢查功能不足,可能允許攻擊者不受控制的訪問。
它源於OT存在數十年的事實。關鍵功能有時可以在 1990 年代的硬體和軟體上運行,僅僅是因為它太昂貴或太難遷移到較新的解決方案。
這也意味著OT中的軟體通常充斥著未修補的漏洞。補丁可能不可用,對於某些OT來說,由於該技術的隔離性,很難安裝補丁(除非使用實時補丁)。因此,攻擊者利用硬體元件漏洞訪問關鍵基礎設施系統。
2. 身份驗證和存取控制
關鍵基礎設施通常還受到身份驗證機制中訪問控制不佳的影響,包括依賴預設配置、弱密碼、缺乏加密、訪問控制不足以及缺乏多因素身份驗證。同樣,它部分源於這樣一個事實,即關鍵基礎設施中使用的大部分OT都依賴於傳統的硬體和軟體。
它可以像缺乏加密一樣簡單,而傳統的SCADA控制器和工業協定缺乏加密通信的能力。因此,攻擊者可以使用簡單的嗅探軟體來發現使用者名和密碼。
還有關於第三方連接的擔憂:第三方供應商可能需要訪問關鍵基礎設施系統,但未能保護這些連接可能會使攻擊者獲得對系統的訪問許可權。
軟體供應鏈也可能帶來風險,因為關鍵基礎設施中使用的元件和軟體有時來自沒有強大安全控制的專業第三方供應商。
3. 人性的弱點
就像任何其他組織中的網路安全一樣,針對關鍵基礎設施的威脅行為者利用了人為弱點。想想社會工程攻擊、內部威脅、缺乏安全意識培訓以及響應計劃不足。
攻擊者可以使用社會工程策略誘騙員工洩露敏感資訊或提供對關鍵系統的訪問許可權。但這並不意味著威脅將來自外部 - 惡意的內部人員可以利用他們對關鍵基礎設施系統的訪問許可權進行攻擊或洩露敏感資訊。
部分原因歸結為缺乏安全意識培訓,員工根本沒有意識到網路攻擊的風險 – 無意中將關鍵基礎設施系統置於危險之中。
4. 有限或無攻擊監控
缺乏監控和日誌記錄是一個主要風險,因為未能監控和記錄系統活動可能意味著基礎設施供應商無法檢測到攻擊,並且在發生攻擊時無法回應。這也適用於缺乏網路可見性:糟糕的網路架構可能使實施有效的安全控制和監控系統活動變得困難。
缺乏監控可能部分是由於網路安全資源有限,但也可能是因為基礎設施運營商對其保護措施過於自信。在某些情況下,鑒於關鍵基礎設施中使用的遺留技術的性質,它可能歸結為複雜性問題。
5. 糟糕的事件回應計劃
事件回應計劃是組織網路安全策略的重要組成部分,因為它提供了一種結構化和協調的方法來檢測、遏制和回應安全事件。
但是,由於幾乎沒有回應計劃,基礎設施運營商將難以應對正在進行的攻擊。相比之下,精心設計的事件回應計劃可以幫助組織快速有效地回應安全事件,最大限度地減少對運營的影響並降低進一步損害的風險。
因此,關鍵基礎設施供應商需要專注於回應計劃,以説明捕獲正在進行的攻擊,保護敏感資訊,並限制對工業控制系統(ICS)等可用於造成更廣泛基礎設施破壞的訪問。
修補作為核心防禦
支持關鍵基礎設施的技術可能存在很多弱點,組織需要採取改進的網路安全態勢來加強這些弱點。
但是,無論弱點在哪裡,修補仍然是幫助關鍵基礎設施供應商關閉威脅參與者大門的關鍵工具。持續且定期地修補,即可關閉許多攻擊策略所依賴的漏洞。
對於關鍵基礎設施,即時修補可以真正改變遊戲規則,因為即時修補使組織能夠在不中斷基礎架構運營的情況下進行修補。要瞭解有關即時修補如何為您的組織工作的更多資訊,請訪問我們關於關鍵基礎設施的頁面 此處.

