日常設備的供應商如何讓您輕易遭受網絡攻擊 - 以及如何處理它
正常的IT安全實踐可能無法保護您免受通過日常設備(例如USB密鑰)進入系統的惡意攻擊。 SHUTTERSTOCK

如果您經營一家企業,您可能會擔心IT安全問題。 也許您投資於防病毒軟件,防火牆和常規系統更新。

遺憾的是,這些措施可能無法保護您免受通過日常設備進入系統的惡意攻擊。

10月24的2008th,NSA的頂級計算機系統保護官Richard C. Schaeffer Jr正在與美國總統喬治·W·布什進行簡報時,一名助手給他發了一張便條。 該說明簡短而重要。 他們被黑了。

這是怎麼發生的? 罪魁禍首是一個簡單的USB。

USB供應鏈攻擊

這次襲擊是出乎意料的,因為機密軍事系統沒有連接到外部網絡。 源被隔離成一個加載到USB密鑰上的蠕蟲,該密鑰經過精心設置並大量保留 從當地的互聯網信息亭購買.


內在自我訂閱圖形


這是供應鏈攻擊的一個例子,它關注組織供應鏈中最不安全的元素。

美軍立刻搬到了 在現場禁用USB驅動器。 幾年之後,美國將採用同樣的策略來破壞和破壞伊朗的核武器計劃,這場攻擊現已被稱為 Stuxnet的.

經驗教訓很清楚:如果您將USB驅動器插入系統,您需要非常確定它們來自何處以及它們是什麼。

如果供應商可以在USB記憶棒上獲得秘密有效載荷,那麼USB就不是一個安全的時期。 例如,你現在可以購買一個秘密的小型計算機的USB記憶棒,它會在插入時在你的機器上打開一個窗口並播放 死星遊行.

這只是一種供應鏈攻擊。 還有什麼其他的?

網絡供應鏈攻擊

計算機用戶越來越傾向於將所有信息存儲在網絡上,將資產集中在一個地方。 在這種情況下,如果一台計算機受到攻擊,則整個系統對攻擊者開放。

考慮一下您組織中使用的會議電話。 假設這個支持網絡的電話有一個內置故障,允許攻擊者 聽聽附近的任何談話。 這是現實 當超過2012版本的思科流行IP電話受到影響時,16。 思科為他們的手機發布了一個補丁,可以由大多數公司的IT安全部門安裝。

日常設備的供應商如何讓您輕易遭受網絡攻擊 - 以及如何處理它
網絡供應鏈攻擊的基本模型顯示了組織內互連繫統的脆弱性。 作者提供

在2017中,當一個品牌的醫院級洗碗機受到影響時,出現了類似的問題 內置不安全的Web服務器。 就醫院而言,有大量私人數據和專業設備可能會受到此類漏洞的影響。 雖然最終發布了補丁,但需要專業的服務技術人員上傳補丁。

最近,供應鏈攻擊涉及朝鮮導彈計劃的災難性失敗率。 大衛肯尼迪,在視頻中 內幕,討論美國以前如何使用網絡破壞核計劃。 如果他們仍然擁有這種能力,他們可能希望保持隱蔽。 如果情況確實如此,可以想像朝鮮的眾多失敗之一可能是對這種網絡武器的考驗。

公司可以通過五種方式保護自己

為了保護自己免受這一切的影響,您需要設置基本的網絡衛生流程,以幫助您的企業免受感染。

  1. 購買並安裝好的防病毒軟件並以保護模式運行,掃描機器上的所有內容。 是, 即便是Mac也會感染病毒

  2. 監控網絡中的人員,避免使用USB等不受信任的設備,讓管理員阻止自動運行作為系統範圍的策略

  3. 隔離你的網絡。 有關鍵工廠基礎設施? 不要將它與日常,面向公眾或訪客接入網絡放在同一網絡上

  4. 定期更新。 不要擔心最新和最大的問題,修補系統中已知的漏洞 - 特別是來自1980的那個

  5. 支付你的軟件和勞動力。 如果您沒有為產品付款,那麼有人會為您付款 as 產品。

日常設備的供應商如何讓您輕易遭受網絡攻擊 - 以及如何處理它
通過將關鍵基礎設施與面向互聯網和供應商可用網絡分離,可以提供一定程度的保護。 然而,一些攻擊能夠彌合這種“氣隙”。 作者提供

網絡意識至關重要

最後,你可以 最大化網絡彈性 通過培訓組織中的每個人來學習新技能。 但測試您的培訓是否有效至關重要。 使用實際練習 - 與安全專業人員一起 - 檢查您的組織,練習這些技能,並找出您需要改進的地方。

與互聯網連接的價格是它易受攻擊。 但正如我們所展示的那樣,即使是獨立系統也不安全。 刻意練習和周到的安全方法可以增強對您的業務或工作場所的保護。談話

關於作者

Richard Matthews,博士候選人, 阿德萊德大學 和澳大利亞智慧城市聯盟的副教授兼主任Nick Falkner, 阿德萊德大學

本文重新發表 談話 根據知識共享許可。 閱讀 原創文章.