KRITIS: खराब संरक्षित औद्योगिक नियंत्रण प्रणाली

KRITIS: खराब संरक्षित औद्योगिक नियंत्रण प्रणाली

शेयर पोस्ट

CloudSEK सुरक्षा शोधकर्ताओं द्वारा रिपोर्ट की गई, औद्योगिक नियंत्रण प्रणाली अक्सर साइबर हमलों के खिलाफ अपर्याप्त रूप से सुरक्षित होती हैं। यह महत्वपूर्ण इंफ्रास्ट्रक्चर कंपनियों पर भी लागू होता है। 8com से एक टिप्पणी।

हर दिन, अनगिनत कंपनियों और संस्थानों पर साइबर अपराधियों का हमला होता है - कई मामलों में उनकी जानकारी के बिना। पिछले कुछ वर्षों में वेब से हमले लगातार बढ़े हैं, और अब तक हर आईटी प्रबंधक को पता होना चाहिए कि साइबर अपराधियों के खिलाफ रक्षा की एक स्थिर रेखा जरूरी है।

KRITIS पर हमलों का गहरा प्रभाव पड़ता है

महत्वपूर्ण बुनियादी ढांचा कंपनियों पर एक सफल हमले के प्रभाव औपनिवेशिक पाइपलाइन के साथ देखे जा सकते हैं। रैंसमवेयर के हमले के बाद, अमेरिका के कुछ हिस्सों में ईंधन की आपूर्ति ठप हो गई, जिससे पैनिक खरीदारी और ईंधन की कमी हो गई। अंत में, क्षति मूल रूप से हमला करने वाली कंपनी से कहीं आगे निकल गई। ह्यूस्टन, टेक्सास के बंदरगाह की ऑपरेटिंग कंपनी पर हमले से पता चलता है कि एक और रास्ता है, क्योंकि यहां घुसपैठियों से बचाव करना संभव था।

अच्छा बचाव जरूरी है

इस तरह के सकारात्मक उदाहरणों के बावजूद, बहुत सी कंपनियां अभी भी आपराधिक रूप से साइबर हमलों के खिलाफ सुरक्षा की उपेक्षा करती हैं - यहां तक ​​कि महत्वपूर्ण बुनियादी ढांचे के क्षेत्र में भी। CloudSEK के सुरक्षा शोधकर्ताओं ने अभी-अभी प्रकाशित एक रिपोर्ट में यह भी स्पष्ट किया है. वहां उन्होंने इंटरनेट तक पहुंच के साथ औद्योगिक नियंत्रण प्रणाली (आईसीएस) की जांच की और औद्योगिक, आपूर्ति और उत्पादन लक्ष्यों पर साइबर हमलों से उनकी सुरक्षा की। परिणाम: हालांकि अधिकांश आईसीएस अपने स्वयं के सुरक्षा उपायों की एक निश्चित डिग्री की पेशकश करते हैं, ये मानवीय हस्तक्षेप या त्रुटियों से जल्दी कम हो सकते हैं।

रिपोर्ट में उल्लिखित कुछ सबसे सामान्य मुद्दे:

  • कमजोर या डिफ़ॉल्ट क्रेडेंशियल्स
  • पुराना या बिना पैच वाला सॉफ्टवेयर
  • डेटा और सोर्स कोड लीक
  • छाया आईटी

उत्तरार्द्ध का अर्थ उन प्रक्रियाओं या कार्यक्रमों से है जो किसी कंपनी में आधिकारिक आईटी प्रबंधन के ज्ञान के बिना मौजूद हैं, उदाहरण के लिए क्योंकि एक कर्मचारी बिल्कुल अपने सामान्य छवि प्रसंस्करण कार्यक्रम का उपयोग करना चाहता है जो कि कंपनी के आईटी द्वारा सुरक्षा अंतराल के लिए निगरानी नहीं की जाती है।

CloudSEK अध्ययन ने कमजोर आईसीएस की मांग की

वर्तमान अध्ययन के लिए, क्लाउडसेक ने कमजोर आईसीएस की तलाश में एक वेब स्कैन भी चलाया और सैकड़ों कमजोर इंटरफेस पाए। सुरक्षा शोधकर्ताओं ने सबसे स्पष्ट मामलों में से चार का चयन किया है और उन्हें अधिक विस्तार से वर्णित किया है। उदाहरण के लिए, एक भारतीय जल उपयोगिता में, पानी की आपूर्ति को नियंत्रित करने के लिए उपयोग किए जाने वाले सॉफ़्टवेयर को निर्माता की मानक लॉगिन जानकारी का उपयोग करके एक्सेस किया जा सकता है। हमलावर पीने के पानी की संरचना को बदल सकते थे या पूरे जिले को पाइप से काट सकते थे। भारत सरकार पर परिहार्य सुरक्षा अंतराल का भी आरोप लगाया जाना चाहिए, क्योंकि सुरक्षा शोधकर्ताओं ने गिटहब प्लेटफॉर्म पर स्वतंत्र रूप से उपलब्ध मेल सर्वरों के लिए एक्सेस डेटा की एक श्रृंखला पाई।

साख गिटहब पर मिली

CloudSEK की टीम को देश भर में विभिन्न सेवाओं और राज्यों में सीसीटीवी फुटेज मॉनिटर का समर्थन करने वाले वेब सर्वर पर भारत सरकार की हार्ड-कोडेड क्रेडेंशियल्स भी मिलीं। सुरक्षा शोधकर्ताओं ने पेट्रोल ट्रकों के प्रबंधन और निगरानी में विशेषज्ञता रखने वाली एक कंपनी में भेद्यता पाई, जिसने इसे SQL इंजेक्शन हमलों के लिए असुरक्षित बना दिया। इसके अलावा, व्यवस्थापक खातों के लिए एक्सेस डेटा सादे पाठ में पाया जा सकता है।

अध्ययन से पता चलता है कि रैंसमवेयर और फ़िशिंग के अलावा, बहुत वास्तविक खतरे हैं जिन्हें अनदेखा नहीं किया जाना चाहिए। कंपनियों के लिए, इसका मतलब है कि उन्हें अपने औद्योगिक नियंत्रण प्रणालियों की नियमित जांच भी करनी होगी। यह जांचने के लिए है कि क्या वे अद्यतित हैं या हैकर्स को रोकने के लिए और उपायों की आवश्यकता है या नहीं।

8com.de पर अधिक

 


8कॉम के बारे में

8com साइबर डिफेंस सेंटर प्रभावी रूप से 8com के ग्राहकों के डिजिटल इन्फ्रास्ट्रक्चर को साइबर हमलों से बचाता है। इसमें सुरक्षा सूचना और घटना प्रबंधन (एसआईईएम), भेद्यता प्रबंधन और पेशेवर पैठ परीक्षण शामिल हैं। इसके अलावा, यह सामान्य मानकों के अनुसार प्रमाणन सहित सूचना सुरक्षा प्रबंधन प्रणाली (ISMS) के विकास और एकीकरण की पेशकश करता है। जागरूकता उपाय, सुरक्षा प्रशिक्षण और घटना प्रतिक्रिया प्रबंधन प्रस्ताव को पूरा करते हैं।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

चिकित्सा उपकरणों में कमजोरियाँ

चार में से एक चिकित्सा उपकरण (23%) में अमेरिकी साइबर सुरक्षा एजेंसी सीआईएसए की ज्ञात शोषित कमजोरियां (केईवी) कैटलॉग की भेद्यता है। इसके अलावा, वहाँ हैं ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें