![NSA揭示OT攻击的“黑客手册” NSA揭示OT攻击的“黑客手册”]()
美国政府的两个顶级安全机构发布了一份详细的新报告,概述了运营技术 (OT) 和工业控制系统 (ICS) 所有者可以采取哪些步骤来保护关键基础设施。
这些资产越来越成为热衷于获得政治和经济优势的 APT 集团的目标。许多攻击是为数据盗窃或侦察而设计的,但有时威胁者会瞄准更具破坏性的东西。
NSA 和网络安全与基础设施安全局 (CISA) 希望他们的报告中概述的缓解措施:控制系统防御:了解对手(文末获取),将帮助 OT 管理人员防止恶意行为者实现其目标。
报告解释说:“传统的 ICS 资产难以保护,因为它们的设计旨在实现最大的可用性和安全性,再加上它们使用了几十年前的系统,这些系统通常缺乏任何最近的安全更新。”
“较新的 ICS 资产可能能够更安全地配置,但由于整合了 Internet 或 IT 网络连接以促进远程控制和操作,因此通常具有更大的攻击面。IT 和 OT 平台融合的净效应增加了对控制系统进行网络攻击的风险。”
-
限制在公共论坛中公开系统信息,以扰乱网络杀伤链的早期情报收集阶段
-
限制在控制系统上执行合法任务的合法用户访问网络和控制系统应用工具和脚本
-
定期进行独立的安全审计,尤其是第三方供应商接入点和系统
-
实施动态网络环境,以限制静态网络提供的情报收集、长期访问和定制工具开发的机会
NSA 控制系统防御专家说: “这些系统的所有者和运营商需要充分了解来自国家支持的参与者和网络犯罪分子的威胁,以最好地防御它们。”
“我们正在公开恶意行为者的剧本,以便我们可以强化我们的系统并阻止他们的下一次尝试。”
运营、控制和监控日常关键基础设施和工业流程的运营技术/工业控制系统 (OT/ICS) 资产仍然是恶意网络攻击者的一个有吸引力的目标。这些网络参与者,包括高级持续威胁 (APT) 团体,以 OT/ICS 资产为目标,以实现政治利益、经济优势或破坏性影响。由于 OT/ICS 系统管理物理操作流程,网络参与者的操作可能会导致物理后果,包括生命损失、财产损失和国家关键功能中断。
![NSA揭示OT攻击的“黑客手册” NSA揭示OT攻击的“黑客手册”]()
![NSA揭示OT攻击的“黑客手册” NSA揭示OT攻击的“黑客手册”]()
![NSA揭示OT攻击的“黑客手册” NSA揭示OT攻击的“黑客手册”]()
![NSA揭示OT攻击的“黑客手册” NSA揭示OT攻击的“黑客手册”]()
![NSA揭示OT攻击的“黑客手册” NSA揭示OT攻击的“黑客手册”]()
![NSA揭示OT攻击的“黑客手册” NSA揭示OT攻击的“黑客手册”]()
![NSA揭示OT攻击的“黑客手册” NSA揭示OT攻击的“黑客手册”]()
![NSA揭示OT攻击的“黑客手册” NSA揭示OT攻击的“黑客手册”]()
![NSA揭示OT攻击的“黑客手册” NSA揭示OT攻击的“黑客手册”]()
![NSA揭示OT攻击的“黑客手册” NSA揭示OT攻击的“黑客手册”]()
![NSA揭示OT攻击的“黑客手册” NSA揭示OT攻击的“黑客手册”]()
![NSA揭示OT攻击的“黑客手册” NSA揭示OT攻击的“黑客手册”]()
![NSA揭示OT攻击的“黑客手册” NSA揭示OT攻击的“黑客手册”]()
原文始发于微信公众号(网络研究院):NSA揭示OT攻击的“黑客手册”
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/1315976.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论