Stonesoft cảnh báo
Flame, Stuxnet, Duqu còn không nguy hiểm bằng các cuộc tấn
công thông thường vào SCADA và ICS
Stonesoft
Warns Flame, Stuxnet, Duqu Still Not as Dangerous as Conventional
SCADA and ICS Attacks
Reuters
không có trách nhiệm về nội dung trong thông cáo báo chí
này.
Reuters
is not responsible for the content in this press release.
Wed Jun 20, 2012 5:30am
EDT
Bài được đưa lên
Internet ngày: 20/06/2012
Lời
người dịch: Theo hãng an ninh Stonesoft, thì các cuộc
tấn công thông thường vào các hệ thống SCADA và thiết
bị điều khiển công nghiệp ICS là nguy hiểm hơn so với
Stuxnet, Duqu hay Flame. Cũng theo hãng này, thì các giải
pháp đảm bảo an ninh dựa vào phần mềm là tốt hơn so
với dựa vào phần cứng “Hầu hết các giải pháp
an ninh mạng được triển khai trong các môi trường công
nghiệp là dựa vào phần cứng, làm cho chúng khó khăn,
mất thời gian và đắt giá để cập nhật”.
Những khe hở an
ninh, các kỹ thuật thâm nhập tiên tiến, các cuộc tấn
công từ chối dịch vụ đặt ra những mối đe dọa lớn
hơn.
Security
gaps, advanced evasion techniques, denial of service attacks pose
bigger threats
Helsinki,
Finland - 20 June, 2012 - Despite widespread warnings around Flame,
Stuxnet and Duqu viruses, Stonesoft advises organizations relying on
SCADA and industrial control system (ICS) networks to be vigilant
against conventional network threats. These threats pose a far
greater threat to SCADA and ICS network security, and include gaps in
security infrastructure, advanced evasion techniques (AETs) and
simple denial of service attacks. Stonesoft is a global provider of
proven, innovative network
security
solutions, including IPS, firewall/VPN, SSL-VPN and remote cloud
access.
Helsinki,
Phần Lan – 20/06/2012 - Bất chấp những cảnh báo rộng
rãi xung quanh các virus Flame, Stuxnet và Duqu, Stonesoft khuyến
cáo các tổ chức dựa vào SCADA và các mạng hệ thống
kiểm soát công nghiệp (ICS) hãy cảnh giác chống lại
những mối đe dọa mạng thông thường. Những mối đe
dọa đó đặt ra một mối đe dọa còn lớn hơn nhiều
cho an ninh mạng ICS và SCADA, và bao gồm các khe hở trong
hạ tầng an ninh, kỹ thuật thâm nhập tiên tiến AET
(Advanced Evasion Techniques) và các cuộc tấn công từ chối
dịch vụ thông thường. Stonesoft là một nhà cung cấp
toàn cầu các giải pháp an ninh mạng đổi mới, được
chứng minh, bao gồm cả IPS, tường lửa/VPN, SSL-VPN và
truy cập đám mây từ xa.
“Khuyến cáo của
chúng tôi cho những người quản lý mạng ICS và SCADA là
phải được thông báo về những mối đe dọa mới như
Flame, nhưng đặc biệt cảnh giác chống lại các mối đe
dọa thông thường hơn, được hiểu biết rộng rãi.
Trong tất cả các khả năng, một cuộc tấn công từ chối
dịch vụ thông thường có một cơ hội tốt hơn trút lên
sự tàn phá lên mạng của họ hơn là Stuxnet và Duqu. Điều
quan trọng là chúng không thả quả cầu như sự gia tăng
của trò chơi”, Olli-Pekka Niemi, chuyên gia về khả năng
bị tổn thương của Stonesoft, nói.
Stonesoft khuyến cáo
các tổ chức triển khai SCADA và các mạng ICS bảo vệ
các mạng của họ theo các cách thức sau:
Bảo vệ IPS. Bằng
việc giám sát tất cả giao thông dữ liệu, và chỉ cho
phép nó trong mạng nếu nó là an toàn, các thiết bị IPS
giữ cho mạng sạch khỏi giao thông độc hại. Nếu thiết
bị dò tìm ra các phần mềm độc hại định nhảy vào
mạng, thì nó sẽ tự động phục vụ sự kết nối các
dữ liệu và ngăn sự thâm nhập mạng. Các thiết bị IPS
cũng có thể tạo thuận lợi cho việc vá ảo, nó bảo vệ
các máy chủ bị tổn thương giữa các cửa sổ duy trì
được lên lịch.
Các khả năng dò
tìm AET. Các tin tặc luôn sử dụng các kỹ thuật thâm
nhập để đi theo sự bảo vệ IPS. Gần đây nhất, chúng
đã phát triển các kỹ thuật thâm nhập tiên tiến AET
kết hợp và sửa đổi các thâm nhập truyền thống. Kết
quả là một tổ chức có thể bị phơi lộ cho các mối
đe dọa cũ cũng như dễ mắc phải các mối đe dọa mới.
Bình thường hóa
tiên tiến. Các mối đe dọa phức tạp như các AET và
các mối đe dọa thường trực tiên tiến APT (Advanced
Persistent Threat) đòi hỏi các cơ chế an ninh tiên tiến -
đó là bình thường hóa. Sử dụng bình thường hóa tiên
tiến, IPS dịch các giao thông dữ liệu và tập hợp các
gói theo cùng cách thức như hệ thống đầu cuối. Điều
này cho phép IPS dò tìm ra mã nguồn độc hại ẩn trong
dòng chảy dữ liệu. Bình thường hóa không là gì mới,
nhưng khả năng thực hiện nó mà không hy sinh hiệu năng
mạng, theo truyền thống là một thách thức. SCADA và các
mạng ICS phải đảm bảo bình thường hóa giao thông là
vừa mạnh và thực tế trong các kịch bản giao thông thế
giới.
An ninh dựa vào
phần mềm. Hầu hết các giải pháp an ninh mạng được
triển khai trong các môi trường công nghiệp là dựa vào
phần cứng, làm cho chúng khó khăn, mất thời gian và đắt
giá để cập nhật. Các giải pháp dựa vào phần mềm
hạn chế được những khó khăn đó, hạn chế lỗi của
con người và cải thiện được tính hiệu quả của an
ninh.
"Our
advice to ICS and SCADA network managers is to be informed of new
threats like Flame, but be especially vigilant against the more
conventional, widely understood threats. In all likelihood, a simple
denial-of-service attack has a better chance of wreaking havoc on
their network than Stuxnet or Duqu. It's important they don't drop
the ball as the game advances," said Olli-Pekka
Niemi,
Vulnerability Expert at Stonesoft.
Stonesoft
advises organizations deploying SCADA and ICS networks to protect
their networks in the following ways:
IPS
protection. By
monitoring all data traffic, and only allowing it into the network if
it's safe, IPS devices keep the network clear of malicious traffic.
If the device detects malware attempting to enter the network, it
will automatically sever the data connection and prevent network
penetration. IPS devices can also facilitate virtual patching, which
protects vulnerable servers in between scheduled maintenance windows.
AET
detection capabilities.
Hackers have always used evasion techniques to skirt IPS protection.
Most recently, they have developed advanced evasion techniques (AETs)
that combine and modify traditional evasions. The result is that an
organization can be re-exposed to old threats as well as susceptible
to new ones.
Advanced
normalization.
Sophisticated threats like AETs and advanced persistent threats
(APTs) require advanced security mechanisms - namely normalization.
Using advanced normalization, the IPS interprets the data traffic and
assembles the packets in the same manner as the end system. This
allows the IPS to detect malicious code hidden in the data flow.
Normalization is nothing new, but the ability to perform it without
sacrificing network performance has traditionally been a challenge.
SCADA and ICS networks must ensure traffic normalization is both
powerful and realistic in real-world traffic scenarios.
Software-based
security. Most
network security solutions deployed in industrial environments are
hardware-based, making them difficult, time-consuming and expensive
to update. Software-based solutions eliminate these hurdles,
eliminate human error and improve security effectiveness.
To
learn more about Stonesoft's network security solutions, please visit
www.stonesoft.com.
Dịch: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.