Thứ Năm, 28 tháng 6, 2012

Stonesoft cảnh báo Flame, Stuxnet, Duqu còn không nguy hiểm bằng các cuộc tấn công thông thường vào SCADA và ICS


Stonesoft cảnh báo Flame, Stuxnet, Duqu còn không nguy hiểm bằng các cuộc tấn công thông thường vào SCADA và ICS
Stonesoft Warns Flame, Stuxnet, Duqu Still Not as Dangerous as Conventional SCADA and ICS Attacks
Reuters không có trách nhiệm về nội dung trong thông cáo báo chí này.
Reuters is not responsible for the content in this press release.
Wed Jun 20, 2012 5:30am EDT
Bài được đưa lên Internet ngày: 20/06/2012
Lời người dịch: Theo hãng an ninh Stonesoft, thì các cuộc tấn công thông thường vào các hệ thống SCADA và thiết bị điều khiển công nghiệp ICS là nguy hiểm hơn so với Stuxnet, Duqu hay Flame. Cũng theo hãng này, thì các giải pháp đảm bảo an ninh dựa vào phần mềm là tốt hơn so với dựa vào phần cứng “Hầu hết các giải pháp an ninh mạng được triển khai trong các môi trường công nghiệp là dựa vào phần cứng, làm cho chúng khó khăn, mất thời gian và đắt giá để cập nhật”.
Những khe hở an ninh, các kỹ thuật thâm nhập tiên tiến, các cuộc tấn công từ chối dịch vụ đặt ra những mối đe dọa lớn hơn.
Security gaps, advanced evasion techniques, denial of service attacks pose bigger threats
Helsinki, Finland - 20 June, 2012 - Despite widespread warnings around Flame, Stuxnet and Duqu viruses, Stonesoft advises organizations relying on SCADA and industrial control system (ICS) networks to be vigilant against conventional network threats. These threats pose a far greater threat to SCADA and ICS network security, and include gaps in security infrastructure, advanced evasion techniques (AETs) and simple denial of service attacks. Stonesoft is a global provider of proven, innovative network security solutions, including IPS, firewall/VPN, SSL-VPN and remote cloud access.
Helsinki, Phần Lan – 20/06/2012 - Bất chấp những cảnh báo rộng rãi xung quanh các virus Flame, Stuxnet và Duqu, Stonesoft khuyến cáo các tổ chức dựa vào SCADA và các mạng hệ thống kiểm soát công nghiệp (ICS) hãy cảnh giác chống lại những mối đe dọa mạng thông thường. Những mối đe dọa đó đặt ra một mối đe dọa còn lớn hơn nhiều cho an ninh mạng ICS và SCADA, và bao gồm các khe hở trong hạ tầng an ninh, kỹ thuật thâm nhập tiên tiến AET (Advanced Evasion Techniques) và các cuộc tấn công từ chối dịch vụ thông thường. Stonesoft là một nhà cung cấp toàn cầu các giải pháp an ninh mạng đổi mới, được chứng minh, bao gồm cả IPS, tường lửa/VPN, SSL-VPN và truy cập đám mây từ xa.
“Khuyến cáo của chúng tôi cho những người quản lý mạng ICS và SCADA là phải được thông báo về những mối đe dọa mới như Flame, nhưng đặc biệt cảnh giác chống lại các mối đe dọa thông thường hơn, được hiểu biết rộng rãi. Trong tất cả các khả năng, một cuộc tấn công từ chối dịch vụ thông thường có một cơ hội tốt hơn trút lên sự tàn phá lên mạng của họ hơn là Stuxnet và Duqu. Điều quan trọng là chúng không thả quả cầu như sự gia tăng của trò chơi”, Olli-Pekka Niemi, chuyên gia về khả năng bị tổn thương của Stonesoft, nói.
Stonesoft khuyến cáo các tổ chức triển khai SCADA và các mạng ICS bảo vệ các mạng của họ theo các cách thức sau:
Bảo vệ IPS. Bằng việc giám sát tất cả giao thông dữ liệu, và chỉ cho phép nó trong mạng nếu nó là an toàn, các thiết bị IPS giữ cho mạng sạch khỏi giao thông độc hại. Nếu thiết bị dò tìm ra các phần mềm độc hại định nhảy vào mạng, thì nó sẽ tự động phục vụ sự kết nối các dữ liệu và ngăn sự thâm nhập mạng. Các thiết bị IPS cũng có thể tạo thuận lợi cho việc vá ảo, nó bảo vệ các máy chủ bị tổn thương giữa các cửa sổ duy trì được lên lịch.
Các khả năng dò tìm AET. Các tin tặc luôn sử dụng các kỹ thuật thâm nhập để đi theo sự bảo vệ IPS. Gần đây nhất, chúng đã phát triển các kỹ thuật thâm nhập tiên tiến AET kết hợp và sửa đổi các thâm nhập truyền thống. Kết quả là một tổ chức có thể bị phơi lộ cho các mối đe dọa cũ cũng như dễ mắc phải các mối đe dọa mới.
Bình thường hóa tiên tiến. Các mối đe dọa phức tạp như các AET và các mối đe dọa thường trực tiên tiến APT (Advanced Persistent Threat) đòi hỏi các cơ chế an ninh tiên tiến - đó là bình thường hóa. Sử dụng bình thường hóa tiên tiến, IPS dịch các giao thông dữ liệu và tập hợp các gói theo cùng cách thức như hệ thống đầu cuối. Điều này cho phép IPS dò tìm ra mã nguồn độc hại ẩn trong dòng chảy dữ liệu. Bình thường hóa không là gì mới, nhưng khả năng thực hiện nó mà không hy sinh hiệu năng mạng, theo truyền thống là một thách thức. SCADA và các mạng ICS phải đảm bảo bình thường hóa giao thông là vừa mạnh và thực tế trong các kịch bản giao thông thế giới.
An ninh dựa vào phần mềm. Hầu hết các giải pháp an ninh mạng được triển khai trong các môi trường công nghiệp là dựa vào phần cứng, làm cho chúng khó khăn, mất thời gian và đắt giá để cập nhật. Các giải pháp dựa vào phần mềm hạn chế được những khó khăn đó, hạn chế lỗi của con người và cải thiện được tính hiệu quả của an ninh.
"Our advice to ICS and SCADA network managers is to be informed of new threats like Flame, but be especially vigilant against the more conventional, widely understood threats. In all likelihood, a simple denial-of-service attack has a better chance of wreaking havoc on their network than Stuxnet or Duqu. It's important they don't drop the ball as the game advances," said Olli-Pekka Niemi, Vulnerability Expert at Stonesoft.
Stonesoft advises organizations deploying SCADA and ICS networks to protect their networks in the following ways:
IPS protection. By monitoring all data traffic, and only allowing it into the network if it's safe, IPS devices keep the network clear of malicious traffic. If the device detects malware attempting to enter the network, it will automatically sever the data connection and prevent network penetration. IPS devices can also facilitate virtual patching, which protects vulnerable servers in between scheduled maintenance windows.
AET detection capabilities. Hackers have always used evasion techniques to skirt IPS protection. Most recently, they have developed advanced evasion techniques (AETs) that combine and modify traditional evasions. The result is that an organization can be re-exposed to old threats as well as susceptible to new ones.
Advanced normalization. Sophisticated threats like AETs and advanced persistent threats (APTs) require advanced security mechanisms - namely normalization. Using advanced normalization, the IPS interprets the data traffic and assembles the packets in the same manner as the end system. This allows the IPS to detect malicious code hidden in the data flow. Normalization is nothing new, but the ability to perform it without sacrificing network performance has traditionally been a challenge. SCADA and ICS networks must ensure traffic normalization is both powerful and realistic in real-world traffic scenarios. 
Software-based security. Most network security solutions deployed in industrial environments are hardware-based, making them difficult, time-consuming and expensive to update. Software-based solutions eliminate these hurdles, eliminate human error and improve security effectiveness.
To learn more about Stonesoft's network security solutions, please visit www.stonesoft.com.
Dịch: Lê Trung Nghĩa

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.