GOOGLE TRANSLATE

Untuk waktu yang lama ahli keamanan komputer memperingatkan tentang ancaman hacker berpose untuk sistem yang membantu mengontrol pembangkit listrik, pabrik pengolahan air dan sistem transportasi kita bergantung pada.
Sebelum Natal, yang ancaman teoritis menjadi terlalu nyata untuk lebih dari 225.000 Ukraina yang jatuh ke dalam kegelapan oleh serangan canggih di salah satu perusahaan listrik negara.
Para penyerang melanda di akhir sore pada tanggal 23 Desember dan menggunakan akses remote mereka telah diperoleh untuk komputer di pusat kendali perusahaan listrik Prykarpattyaoblenergo untuk flip pemutus sirkuit dan menutup gardu.
Secara total, sekitar 30 gardu yang dimatikan, termasuk yang disajikan salah satu kamar kontrol untuk Prykarpattyaoblenergo, jadi staf berjuang untuk mendapatkan lampu kembali dipaksa untuk menemukan memperbaiki dalam gelap.
Bahkan sekarang, beberapa bulan setelah serangan itu, sistem komputer di perusahaan energi Ukraina tidak cukup tetap karena "KillDisk" malware yang digunakan dalam serangan itu dihapus file kunci.

mengungkap lubang

Itu akan diambil waktu dan tenaga untuk melakukan serangan canggih ini, kata Stephen Ward, direktur senior di perusahaan keamanan iSight Mitra, yang telah menganalisis urutan kejadian yang mengarah ke serangan.
Kabar baiknya adalah bahwa jarak jauh mematikan pembangkit listrik atau sistem infrastruktur yang serupa benar-benar sulit, katanya.
"Untuk membuat sesuatu terjadi pada salah satu sistem ini Anda harus mendapatkan informasi untuk memahami proses mereka. Proses tersebut sama sekali berbeda dari industri ke industri dan bahkan fasilitas untuk fasilitas.
"Perangkat lunak dasar mungkin sama tetapi Anda harus menulis logika untuk mengendalikan dan menciptakan proses dan yang unik untuk instalasi itu sendiri," kata Ward.
Itu memang benar di Ukraina. Laporan ke serangan mengungkapkan bahwa hacker di balik itu menghabiskan bulan inveigling cara mereka ke dalam sistem komputer Prykarpattyaoblenergo sehingga terkoordinasi mereka mogok akan seefektif mungkin.
Geng balik serangan Ukraina masuk dengan menipu staf kunci dalam membuka lampiran booby-terjebak pada pesan email dibuat agar terlihat seperti mereka datang dari teman-teman dan kolega.

polisi Data

Tapi, kata Sergey Gordeychik, wakil kepala teknologi utama di Kaspersky Lab, ada cara lain untuk mendapatkan sistem kontrol industri (ICS).
Mr Gordeychik membantu koordinasi Scada Strangelove - komunitas peneliti keamanan yang mencari sistem ICS secara terbuka terkena online. SCADA (Supervisory Control and Data Acquisition) sistem yang digunakan untuk mengawasi pabrik dan mesin di instalasi industri.
"Kita dapat menemukan lebih dari 80.000 jenis yang berbeda dari sistem ICS yang terhubung ke internet secara langsung," katanya kepada BBC.





Itu buruk, katanya.
"Jika kita mencoba untuk membandingkan keamanan standar logic controller ditemukan dalam sistem ICS dengan laptop Windows atau Apple, itu seperti Windows 95," katanya. "Mereka seperti sistem operasi desktop 10 tahun yang lalu ketika tingkat keamanan sangat rendah."
SCADA Strangelove ini pemindaian bekerja untuk menemukan sistem yang rentan telah mendapat banyak dari mereka diambil offline, kata Gordeychik. Misalnya, kata dia, bekerja bahwa kelompok lakukan pada sistem kontrol rel net-tersambung berarti banyak dari mereka yang sekarang tidak dapat diakses.
kerjanya juga telah mendorong beberapa pembuat perangkat keras untuk memperbarui perangkat lunak mengendalikan peralatan mereka untuk membuatnya lebih aman. Beberapa bahkan pergi sejauh meng-upload ke perangkat mereka mengeras mereka bahkan jika pelanggan tidak meminta untuk itu.
Meskipun keberhasilan ini, Mr Gordeychik mengatakan kelompok itu tidak diatur semata-mata untuk polisi sistem rentan.
"Ide utama tidak mencoba untuk menghapus sistem kasus per kasus," katanya."Ide utama adalah untuk meningkatkan kesadaran dan memaksa vendor untuk membuat sistem yang lebih aman-by-design."

keterampilan baru

Itu mungkin rumit, kata Ian Glover, kepala organisasi Crest yang mengesahkan hacker etis untuk bekerja pada jaringan perusahaan dan pemerintah.
Crest saat melakukan penelitian pada keamanan bagian komputerisasi infrastruktur di Inggris. Laporan ini adalah survei dari praktek keamanan di pabrik-pabrik penting dan organisasi untuk melihat apakah hacker etika yang menyelidiki pertahanan digital akan membutuhkan keterampilan baru untuk memastikan mereka menemukan semua bug potensial dan kerentanan.
Apa yang menjadi kejutan, kata Glover, adalah sikap banyak perusahaan yang menjalankan infrastruktur bangsa.
"Itulah yang menjadi paling mengganggu saya," katanya. "Itu orang tidak berpikir mereka akan diserang."
Ini meskipun fakta bahwa banyak perusahaan keamanan yang menyelidiki pelanggaran data yang sering menemukan bukti bahwa penjahat dan hacker yang didukung negara yang mengintai di jaringan.
Tapi itu bahaya bagi sistem langsung terhubung ke internet seharusnya tidak dilebih-lebihkan, juru bicara GCHQ, Inggris intelijen dan keamanan dasar, kata.

pertahanan digital

"Kerentanan terbesar tunggal connecting buruk dilindungi perusahaan IT dengan teknologi operasional," katanya.
teknologi operasional (OT) mengacu pada mesin di lapangan atau di pabrik industri yang membuat proses akan atau membantu mengelola pemasangan jarak jauh.
"Sebagian besar serangan benar-benar pergi setelah perusahaan IT dan kemudian akan bertindak seolah-olah mereka pengguna yang sah untuk mendapatkan ICS atau teknologi operasional untuk melakukan sesuatu," katanya.
Ada alasan bagus mengapa penyerang memilih rute ini, tambahnya.
"Ini jauh lebih mudah untuk mengeksploitasi perusahaan IT karena ada begitu banyak alat yang Anda dapat men-download dan menggunakan untuk melakukan itu," katanya kepada BBC.
Sebuah perusahaan dengan pertahanan yang baik terhadap ancaman yang ditujukan pada sistem perusahaan yang juga akan membantu untuk mengalahkan upaya untuk menumbangkan bahwa tanaman dioperasikan dari jarak jauh dan mesin.
GCHQ teratur menyarankan perusahaan menjalankan berbagai bagian dari infrastruktur nasional Inggris pada cara-cara yang lebih baik untuk mengatur pertahanan digital mereka. Dan kadang-kadang, kata dia, hal itu membantu mereka maju dari serangan potensial.
"Seperti kita pergi tentang menuntut misi intelijen kita dan berfungsi jika kita mendapatkan informasi yang muncul untuk menunjukkan ancaman bagi CNI kami akan menyebarkannya ke perusahaan yang bersangkutan," katanya.
Insiden langka menunjukkan bahwa ancaman terhadap CNI adalah nyata dan bahwa ada orang-orang dengan kemampuan untuk meluncurkan serangan cyber pada infrastruktur nasional Inggris. Selain itu, kata dia, tidak ada keraguan bahwa kelompok lain memiliki niat untuk melakukan kerusakan UK.
"Haruskah kita khawatir? Ya," katanya. "Ada orang-orang dengan kemampuan. Ada orang di luar sana dengan maksud. Tapi saat ini kami tidak dalam posisi di mana kita melihat kelompok dengan baik maksud dan kemampuan.
"Kami melakukan semua yang kami bisa untuk mengeraskan Inggris harus dua hal ini, kemampuan dan niat, datang bersama-sama."

Axact

Axact

Vestibulum bibendum felis sit amet dolor auctor molestie. In dignissim eget nibh id dapibus. Fusce et suscipit orci. Aliquam sit amet urna lorem. Duis eu imperdiet nunc, non imperdiet libero.

Post A Comment:

0 comments: