美国和英国的数千个工业控制系统容易受到网络攻击,使供水系统等关键基础设施面临风险。Censys的一份新报告揭示了暴露设备数量惊人,凸显了改进网络安全措施的迫切需求
网络安全公司Censys的一份新报告重点介绍了美国和英国ICS(工业控制系统)面临的令人震惊的漏洞。该报告是Censys 2024年互联网状况报告的第一部分,强调了恶意威胁行为者可能轻易破坏供水和发电等基本服务。
报告显示,美国有超过40000台ICS设备连接到公共互联网。更令人担忧的是,其中18000台(不包括与建筑控制协议相关的设备)直接参与管理工业系统,这使它们成为网络犯罪分子有利可图的目标。
相比之下,英国有大约1500个暴露的控制系统,另外还有1700个可公开访问的HTTP设备与26个不同的运营技术(OT)供应商相连。其中许多设备可能仍在使用默认凭据运行,为攻击者创造了一个容易的切入点。
一个特别令人担忧的发现是水和废水系统(WWS)的脆弱性。与这些系统相关的近一半HMI(人机界面) 被发现无需任何身份验证即可被操纵,这使其成为网络犯罪分子的活靶子。
该报告还强调了通知暴露设备所有者的困难,因为许多设备托管在蜂窝网络或美国Verizon和Comcast等商业ISP上,因此无法识别负责的组织或部门。
该报告的调查结果发布之际,针对关键基础设施的网络攻击正变得越来越普遍。最近的攻击(包括2023年12月的攻击)中,来自Cyber Av3ngers组织的伊朗黑客针对以色列制造的设备,俄罗斯组织在2024年4月破坏了德克萨斯州的水源。
Censys首席执行官布拉德·布鲁克斯强调,提高认识和采取行动的必要性十分迫切。布鲁克斯表示:“我们必须揭露ICS的暴露情况,因为它们对于我们全球的关键基础设施至关重要。我们研究的目标不仅是发现暴露的设备,而且还要通知设备所有者其不当暴露的情况。”
尽管如此,Censys的报告呼吁各方共同努力解决已发现的漏洞。这包括与设备制造商合作实施更强大的安全措施、改善沟通渠道以便快速通知暴露的设备,以及提高运营商对强大网络安全实践重要性的认识。
评论已关闭。