Two-thirds of energy firms at risk from Stuxnet-like Scada attack
by Phil Muncaster, 07 Apr 2011
Theo: http://www.v3.co.uk/v3-uk/news/2041556/-thirds-energy-firms-risk-stuxnet-scada-attack
Bài được đưa lên Internet ngày: 07/04/2011
Lời người dịch: “Kể từ khi phát hiện ra sâu Stuxnet vào năm 2010, mà nó từng nhằm vào những nhà máy hạt nhân đặc biệt tại Iran, thì những rủi ro tiềm tàng về an ninh mà các hệ thống SCADA đã đặt ra đã luôn được chú ý”... “Hơn 75% các công ty năng lượng toàn cầu đã chịu ít nhất một lỗ hổng dữ liệu trong 12 tháng qua, với 2/3 tự họ để lộ ra một cách tiềm tàng cho một cuộc tấn công dạng Stuxnet vì họ không triển khai an ninh một cách xứng đáng cho các hệ thống kiểm soát giám sát và thu thập thông tin SCADA, theo nghiên cứu mới đấy từ Phòng thí nghiệm Q1... Điều này còn được nhấn mạnh hơn sau khi nhà nghiên cứu về an ninh Luigi Auriemma vào tháng trước đã đưa ra các chi tiết về 34 chỗ bị tổn thương trong các hệ thống SCADA của 4 nhà sản xuất khác nhau”. Không rõ ở ta có “anh hùng” nào dám khăng khăng rằng nhà máy điện hạt nhân định xây ở Việt Nam là chắc chắn được đảm bảo an ninh an toàn không nhỉ???
Hơn 75% các công ty năng lượng toàn cầu đã chịu ít nhất một lỗ hổng dữ liệu trong 12 tháng qua, với 2/3 tự họ để lộ ra một cách tiềm tàng cho một cuộc tấn công dạng Stuxnet vì họ không triển khai an ninh một cách xứng đáng cho các hệ thống kiểm soát giám sát và thu thập thông tin SCADA, theo nghiên cứu mới đấy từ Phòng thí nghiệm Q1.
Báo cáo “Tình trạng An ninh IT: Nghiên cứu về các công ty tiện ích và năng lượng” đã được thực hiện bởi Viện Ponemon, và đã chỉ ra một sự thiếu kết nối đang lo ngại giữa thái độ của những người điều hành mức C và những người có liên quan tới an ninh IT hàng ngày.
Gần 3/4 lãnh đạo an ninh thông tin được phỏng vấn đã nói rằng đội quản lý điều hành của họ không hiểu hoặc đánh giá đúng được giá trị của an ninh thông tin.
“Một trong những điểm đáng sợ nhất mà tôi biết là trung bình, 22 ngày để dò tìm ra được những người trong nội bộ tiến hành những thay đổi không được ủy quyền, chỉ ra cách mà các tổ chức có thể bị tổn thương ngày nay”, Larry Ponemon, người sáng lập của Viện Ponemon, nói.
“Các kết quả chỉ ra rằng các tổ chức năng lượng và tiện ích đang vật lộn để xác định các vấn đề phù hợp mà đang gây tai họa cho công ty của họ từ một viễn cảnh an ninh. Họ phải bắc cầu cho khoảng cách giwuax các hoạt động và IT, và làm cho an ninh IT thành một ưu tiên hàng đầu trong tổ chức”.
Khoảng 43% những người được hỏi nói rằng những người độc hại trong nội bộ là nguyên nhân số 1của các lỗ hổng dữ liệu, nhưng con số thống kê đáng lo ngại hơn là 67% những người không sử dụng những gì được cho là các công nghệ “xứng tầm” để giảm thiểu những rủi ro cho các mạng SCADA.
Các hệ thống SCADA thường được thấy trong các trạm, xưởng và nhà máy sản xuất năng lượng, nơi mà chúng đóng một vai trò trong việc kiểm soát máy móc.
Kể từ khi phát hiện ra sâu Stuxnet vào năm 2010, mà nó từng nhằm vào những nhà máy hạt nhân đặc biệt tại Iran, thì những rủi ro tiềm tàng về an ninh mà các hệ thống SCADA đã đặt ra đã luôn được chú ý.
Điều này còn được nhấn mạnh hơn sau khi nhà nghiên cứu về an ninh Luigi Auriemma vào tháng trước đã đưa ra các chi tiết về 34 chỗ bị tổn thương trong các hệ thống SCADA của 4 nhà sản xuất khác nhau.
Over 75 per cent of global energy companies have suffered from at least one data breach over the past 12 months, with two-thirds potentially exposing themselves to a Stuxnet-like attack because they do not employ state-of-the-art supervisory control and data acquisition (Scada) security, according to a new study from Q1 Labs.
The State of IT Security: Study of Utilities & Energy Companies report was carried out by the Ponemon Institute, and showed a worrying disconnect between the attitudes of C-level executives and those involved in day-to-day IT security.
Nearly three-quarters of information security executives interviewed said that their executive management team does not understand or appreciate the value of IT security.
"One of the scariest points that jumped out at me is that it takes, on average, 22 days to detect insiders making unauthorised changes, showing just how vulnerable organisations are today," said Larry Ponemon, founder of the Ponemon Institute.
"These results show that energy and utilities organisations are struggling to identify the relevant issues that are plaguing their company from a security perspective. They have to bridge the gap between operations and IT, and make IT security a top priority within the organisation."
Some 43 per cent of respondents said that malicious insiders were the number one cause of data breaches, but the more worrying statistic was the 67 per cent who are not using what would be considered "state-of-the-art" technologies to minimise risks to Scada networks.
Scada systems are commonly found in energy stations, factories and manufacturing plants where they play a key role in controlling machinery.
Since the discovery of the Stuxnet worm in 2010, which was thought to have targeted specific nuclear plants in Iran, the potential security risks posed by Scada systems have come under the spotlight.
These were further accentuated after security researcher Luigi Auriemma last month released details of 34 vulnerabilities in the Scada systems of four separate manufacturers.
Dịch tài liệu: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.