首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

ICS-CERT:关键基础设施的共享账户问题日趋严重

美国国土安全部工业控制系统网络应急响应小组(ICS-CERT)在2017年进行的评估显示,边界保护仍然是关键基础设施组织中存在的最大问题,但身份识别和身份验证问题也变得越来越普遍。

全文 980 字

预计阅读时间 3 min

关键的基础设施所有者和运营商可以请ICS-CERT对其工业控制系统(ICS)进行现场网络安全评估,以帮助他们强化网络安全系统。

2017年,ICS-CERT进行了176次评估,与去年相比增加了35%。该机构分析了八个关键基础设施行业的组织,但超过三分之二的评估是针对能源和给排水系统行业的。

在德克萨斯州(27)进行的评估数量最多,其次是阿拉斯加州(20),内布拉斯加州(15),纽约州(14),华盛顿州(13),爱达荷州(12),内华达州(10)和亚利桑那州(10)。

在 137 个架构设计评估和网络流量分析的案例中,ICS-CERT发现了753个问题。其中,6大类最常见的漏洞为网络边界保护,识别和认证,资源分配,物理访问控制,帐户管理和基础功能。而这些问题占总问题的三分之一。

自2014年以来,包括企业和ICS网络之间的边界隔离不足以及未能检测到关键系统的未经授权的活动在内的不恰当的网络边界保护始终是最常见的弱点。

就身份识别和身份验证问题而言,这些问题可能包括缺少追踪用户行为的机制(如果帐户被入侵),以及增加保护属于前员工帐户的难度(特别是具有管理员访问权限的帐户)。

2015年识别和身份验证问题首次出现在ICS-CERT的前六大漏洞目录中,当时位于第四位。2016年排位提升到了第三位,2017年成为第二大最常见的安全漏洞。

在所有身份识别和身份验证问题中,共享和群组帐户尤其让人担忧。

ICS-CERT在其最新的监测报告中表示:“(共享和群组账户)使识别实际用户变得十分困难,并且这样会允许恶意攻击者匿名登入系统。共享用户组使用的帐户通常密码强度不高,恶意行为攻击者可以轻易猜出密码,并且在该用户组成员离职时,其余用户并不会频繁更改密码。”

在许多关键基础设施组织中,为网络安全分配资源也存在问题。ICS-CERT的评估小组发现许多工业现场人员配备不足,而且在大多数情况下并没有应急人员配备。

该机构表示:“虽然有些工业现场已经开始为人员损耗做准备,但其中大多数并没应对关键人员的流失的方案。比如一个工业现场有七名关键人员,其中四人将有在明年退休。”

尽管ICS-CERT的评估未关注物理访问控制,但ICS-CERT经常发现组织无法保证ICS组件只有通过授权的人员才能访问。

ICS-CERT解释道:“我们的团队观察到基础设施(例如路由器和交换机)处于公司内网的情况,却并未阻止一些没有必要访问权限的工作人员(进行访问)。其他情况包括公共场所内的ICS部件没有任何物理限制(即锁门或外壳)来防止过路人进入。一些工业现场没有锁定运营工厂的大门,因此任何人都有可能进入并且访问控制系统组件。”

木链

Bolean | 木链科技

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180218G0116G00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券