针对关键网络环境中的UPS备用电源设备的攻击

admin 2022年5月8日14:32:16安全新闻评论5 views1072字阅读3分34秒阅读模式

针对关键网络环境中的UPS备用电源设备的攻击

此次网络攻击者的攻击目标是不间断电源(UPS)设备,这些设备会在电力不稳和停电期间提供备用电源。不间断电源设备通常用于重要的网络环境中,它可以保护关键基础设施装置和重要的计算机系统以及IT设备。

根据网络安全和基础设施安全局(CISA)和能源部的相关说法,他们警告说,恶意攻击者主要会通过默认的用户名和密码来攻击互联网连接的UPS,本月早些时候披露的TLStorm漏洞,其实也是攻击者的攻击目标。 

根据CISA周二的警告,近年来,UPS供应商对其增加了物联网功能,UPS经常会被连接到网络上,用于电源监控以及日常维护,不间断电源的负载范围从小规模(如几台服务器)到大规模(如一栋大楼)再到特大规模(如一个数据中心)。

如果攻击者能够远程控制这些设备,它们就可以被用于进一步的攻击。例如,攻击者可以利用它们作为一个跳板,侵入公司的内部网络并窃取数据。或者,在更糟糕的情况下,它们可能被用来切断关键设备或服务的电源,这在工业环境中可能会造成人身伤害,或破坏商业服务,从而会导致重大的经济损失。

此外,网络攻击者还可以执行远程代码来改变UPS本身的功能,或对它们(或与之相连的设备)进行物理损坏。

安全专家 Tim Erlin通过电子邮件指出,我们很容易忽略,每个连接到互联网的设备都会面临着很大的攻击风险。供应商提供了将设备接入到互联网的功能,但这并不意味着它一定就是安全的。每个组织应该确保他们部署的系统是安全的。

因此,对于那些负责UPS维护的人(CISA指出,这可能会包括IT人员、建筑运营人员、工业维修工人或监测服务的第三方承包商)来说,这里有一个很简单的解决方法。枚举所有连接的UPS以及类似的系统,并简单地将它们进行脱机。

CISA补充说,如果实际情况中,必须要使用物联网的连接,那么管理员应将默认凭证修改为更复杂的用户名和密码组合,最好也实施多因素认证(MFA)。根据CISA的说法,除此之外,还可以实施的缓解措施包括确保UPS部署在虚拟专用网络(VPN)内部,并采用登录超时或者锁定功能,确保设备不会持续在线并向外界开放。

Erlin说,使用默认的用户名和密码来访问一个系统并不是一个新出现的技术,你可以通过重置你的UPS系统的凭证来防止恶意攻击,同时也要确保其他系统不会使用它的默认凭证。

参考及来源:https://threatpost.com/cyberattackers-ups-backup-power-critical-environments/179169/

针对关键网络环境中的UPS备用电源设备的攻击

针对关键网络环境中的UPS备用电源设备的攻击

原文始发于微信公众号(嘶吼专业版):针对关键网络环境中的UPS备用电源设备的攻击

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月8日14:32:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  针对关键网络环境中的UPS备用电源设备的攻击 http://cn-sec.com/archives/981954.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: