在奥斯密斯违规之后的网络安全

2021-04-22 11:35:10

进入公众的复杂技术,系统,应用,流程和人员配置稳定安全的饮用水供应不仅受到威胁,而且遭到攻击。众所周知,对水公用事业的广泛网络安全威胁已知,但最近攻击将这些网络脆弱性暴露给公众。 2021年2月5日,一个未知的人获得未经授权的远程进入Oldsmar,佛罗里达州的水处理厂,并增加了氢化钠进入饮用水系统的氢氧化钠到危险水平。虽然违规是“立即”的注意事项,但在对饮用水的任何有意义的影响发生之前,给药的变化纠正了,这一事件突出了几个漏洞,许多公共水系统面临着寻址网络安全威胁。 Ordsmar的违规发生了两次(分开5小时),只有运气,运营商目睹了违约的迹象,因为屏幕光标移动并在屏幕上改变了它们在当时查看的屏幕上。据报道,TeamViewer(远程桌面应用程序)安装在工厂用于查看控件状态并由操作员使用的计算机用于远程监控工厂控制的计算机上。基于旧奥马尔系统网络安全控制的报告状态,这种违规可能在过去的任何时候。 Oldsmar攻击是由三个关键漏洞启用的,如果解决,将在防止攻击发生时已经有了很长的路要走:

用于组织内的所有TeamViewer应用程序使用常见的,简单和不变的密码。该软件不再使用,但在所有系统上留下运行。

Oldsmar工厂实施了一个平面网络,没有防火墙保护计算机免受远程访问。

该工厂还使用超出生命结束(EOL)的操作系统,不再支持来自Microsoft的安全补丁。

许多公共水公用事业(如Oldsmar)处于类似的情况。 Covid-19加速了远程无人设施的必要性。有限的资金强制许多公用事业公司在网络中提供了远程访问,这些操作采用了很少的网络安全控制。公用事业受到各种网络罪犯的威胁:剧本小孩(不熟练的网络犯罪分子,通过获取强大的程序),社会工程师(欺骗组织的网络命令安装远程访问程序或其他违反),内部人员(不满员工或前雇员知识和访问),甚至是国家赞助的恐怖分子,希望灌输危险感和恐慌。考虑到其网络和网络安全计划的状态,许多水实用程序都没有准备好,非常容易受到这些威胁的影响。

这些网络安全威胁现在旨在目的是公共水公用事业的软目标。政府和行业研究突出了公共水公用事业运营技术(OT)和信息技术(IT)系统内存在的许多漏洞。这些包括网络问题(边界保护有限的平面网络);员工问题(无网络安全工作人员,不知道用户和过度特权账户);系统问题(未捕获的系统,未经授权的软件,未受保护的远程访问和密码弱密码);和监督问题(没有审计日志,没有监控)。

远程访问操作和遥控器的需求不会消失,但有可能会显着降低风险的措施。公共用水公用事业可能有限量的资金和资源来解决所有网络安全漏洞。然而,随着网络安全卫生和高调的黑客的重点增加,如Ordsmar的那样,这些组织可以采取大步骤来有效地解决这些间隙孔。没有网络安全列表建议将为组织系统讨论所有可能的威胁。但是,列表是任何寻求减少网络安全事故风险和随附损失的组织的一个很好的起点。以下建议旨在提供鉴于许多公用事业的资源限制,提供最有效和有效的改进:

在所有网络入口点安装防火墙。启用日志记录并实现“默认拒绝全部”的概念。

实现网络分段(通过防火墙或软件定义的网络分隔并隔离敏感网络资源)。

收集和审查日志:审计网络使用,远程连接协议/远程桌面用法和异常活动。

库存网络和控制系统设备。确保已知并解决外部网络的所有接触。

有关解决组织网络安全差距的任何建议都需要以承认,在内部执行这些审查的审查受到本组织目前资源的缺乏经验,偏见和利益冲突的挑战。为了克服这些障碍,组织应该寻求:

获得独立的网络安全评估 - 独立的网络安全顾问这是为了生活,能够快速,客观地确定创造强大网络安全计划的最佳路径。

尽可能地外包网络安全服务 - 跟上最新的威胁,攻击和补丁是一项全职努力。只要您向提供安全服务即可擅长的公司外包。有自动化供应商,如具体的能量,可以努力保持威胁和漏洞,让用户专注于维护干净,安全的饮用水供应的重要工作。

Douglas Laindoll,Ceo,Lantego - Douglas Lainoll拥有超过三十年的信息安全体验。 他领导了100多个网络安全风险评估,为顶级公司和政府机构建立了安全计划,并培训了3000多个网络安全专业人士。 他是安全风险评估,安全风险管理,安全标准和建立企业安全计划以及三个网络安全书作者的专家。 www.lantego.com。