Παρά το γεγονός ότι μια σύγχρονη κοινωνία βασίζεται στην ορθή και αδιάλειπτη λειτουργία των κρίσιμων υποδομών της, η ασφάλεια σε πολλά βιομηχανικά συστήματα ελέγχου (ICS) είναι σε μεγάλο βαθμό ευάλωτη σε επιθέσεις στον κυβερνοχώρο. Η νέα ερευνητική έκθεση από την εταιρεία Positive Technologies διαπίστωσε ότι οι διάφορες ευπάθειες μπορούν να επιτρέψουν σε έναν εισβολέα να αποκτήσει τον έλεγχο των διακομιστών με σχετική ευκολία.
Τα πορίσματα της έρευνας είναι αποτέλεσμα των διαφόρων pen-tests και ελέγχων ασφαλείας που εκτελούνται για λογαριασμό βιομηχανικών εταιρειών. Σύμφωνα με την έκθεση, το 73% των δοκιμασμένων εταιρικών πληροφοριακών συστημάτων έχει ανεπαρκή περιμετρική προστασία από εξωτερικές επιθέσεις.
Σε κάθε βιομηχανική εταιρεία όπου η διείσδυση του δικτύου ήταν επιτυχής, παρατηρήθηκε κενό ασφάλειας στο traffic filtering και το 67% είχε χαμηλό ή ανύπαρκτο σύστημα αντιμετώπισης επιθέσεων.
StealC: Κατάχρηση kiosk mode του browser για κλοπή password
Λογισμικό ακουστικών βαρηκοΐας εγκρίθηκε για τα AirPods Pro
OpenAI o1: Νέο AI μοντέλο "σκέφτεται" σαν άνθρωπος
“Δεδομένου ότι οι web εφαρμογές δεν θεωρούνται αναπόσπαστο μέρος του εταιρικού συστήματος πληροφοριών σε βιομηχανικές επιχειρήσεις, η ασφάλειά τους συχνά παραμελείται”, αναφέρει η Positive Technologies. Tο 43% αυτών είχε security level κάτω του μετρίου.
Οι γνωστές ευπάθειες σε παλιά λογισμικά δημιούργησαν κενά ασφάλειας σε όλες τις εταιρείες. Επιπλέον, κάθε δοκιμασμένη εταιρεία βρέθηκε να χρησιμοποιεί dictionary passwords, βάζοντας το βιομηχανικό τους δίκτυο σε μεγάλο κίνδυνο.
Ο Bob Noel, διευθυντής μάρκετινγκ της Plixer , δήλωσε: “Υπάρχουν τόσοι πολλοί και διαφορετικοί τρόποι επίθεσης που μπορεί να χρησιμοποιήσει ένας κυβερνοεγκληματίας, όπου κάθε οργανισμός, και ιδιαίτερα η κρίσιμη υποδομή του, πρέπει να υποθέσει ότι θα παραβιαστεί”.
Για την ενίσχυση των στρατηγικών ασφαλείας, η ανάλυση των εφαρμογών, των πρωτοκόλλων και των δεδομένων που διανέμονται μέσω αυτών πρέπει να είναι απαραίτητη αφού όπως αναφέρουν οι pen-testers, όταν οι κυβερνοεγκληματίες αποκτήσουν πρόσβαση στην βασική υποδομή της εταιρείας τότε είναι σε θέση να ανιχνεύσουν την γραμμή μεταξύ του εταιρικού και του βιομηχανικού δικτύου και να ελέγχουν οποιοδήποτε ευάλωτο σύστημα.