密码安全性差导致最近的水处理设施黑客攻击
上周五,佛罗里达州一家水处理厂远程计算机入侵事件的新细节浮出水面,突显出缺乏足够的安全措施来保护关键的基础设施环境。
该漏洞涉及一名对手试图通过远程访问水处理厂的SCADA系统,将供水中的氢氧化钠剂量增加到危险水平,但未成功。该系统的核电站操作员发现了入侵,迅速采取措施撤销命令,从而将影响降至最低。
现在,根据马萨诸塞州周三发布的一份公告,身份不明的网络参与者通过网络访问监控和数据采集(SCADA)系统TeamViewer安装在电厂与控制系统相连的几台计算机之一上的软件。
这些计算机不仅运行32位版本的Windows 7操作系统,而且还共享用于远程访问的相同密码,据说在没有安装任何防火墙保护的情况下直接暴露在互联网上。
值得一提的是,微软Windows 7在去年,即2020年1月14日,达到了生命的终点。
更糟糕的是,许多小型公共事业机构的基础设施往往老化,IT部门往往资源不足,缺乏预算和专业知识,无法及时升级其安全态势和解决漏洞。
马萨诸塞州官员说:“限制所有与SCADA系统的远程连接,特别是那些允许对SCADA网络内的设备进行物理控制和操作的连接。”。“建议使用单向监控设备远程监控SCADA系统。”
“让计算机、设备和应用程序,包括SCADA/工业控制系统(ICS)软件,保持补丁和最新状态,”警报警告说,并补充说“使用具有强密码的双因素身份验证。”
美国网络安全和基础设施安全局(CISA)在今天发布的另一份警报中警告称,“网络犯罪分子将目标对准并利用桌面共享软件和运行生命终止状态操作系统的计算机网络,以获得对系统的未经授权访问。”
该机构除了建议安装独立的网络物理安全系统等保护措施外,还在使用TeamViewer时发布了额外的指导,敦促各组织将服务配置为“手动启动”,并避免使用无人值守的访问功能。