Empfohlen, 2024

Die Wahl des Herausgebers

US-Agentur sagt Stromversorger, Authentifizierung zu stützen

Fortnite: How To Enable 2FA - Two Factor Authentication - (Easy Way) 2020 - Free Emote!!!

Fortnite: How To Enable 2FA - Two Factor Authentication - (Easy Way) 2020 - Free Emote!!!
Anonim

USA Stromversorgungsunternehmen sollten ihre Authentifizierungssysteme und Zugangskontrollen genau beobachten, um Datenschutzverletzungen zu reduzieren, heißt es in einem neuen Cybersicherheitshandbuch.

Ungefähr 5 Prozent aller Cybersicherheitsvorfälle, auf die das Industrial Control Cyber ​​Team des US Department of Homeland Security reagiert hat Im Jahr 2014 wurden an schwache Authentifizierung gebunden, sagte das US-amerikanische National Institute of Standards and Technology (NIST). Weitere vier Prozent der Vorfälle im Bereich der industriellen Kontrolle betrafen den Missbrauch von Zugangsberechtigungen, sagte die Agentur.

Der neue Cybersicherheitsleitfaden, der am Dienstag vom National Cybersecurity Center of Excellence (NCCoE) veröffentlicht wurde, konzentriert sich auf die Unterstützung von Energieunternehmen Cybersicherheitsrisiken, indem Sie ihnen zeigen, wie sie den Zugriff auf Einrichtungen und Geräte von einer einzigen Konsole aus steuern können.

[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]

Screenshot

Ein neuer Leitfaden von der US National Insitute of Standards and Technology bietet Stromversorgungsunternehmen Beratung bei der Verhinderung von Cyberangriffen durch bessere Zugangskontrolle.

"Die Stromindustrie modernisiert ältere, veraltete Infrastruktur, um neue Technologien zu nutzen, aber dies bedeutet auch eine größere Anzahl von Technologien, Geräten, und Systeme, die sich mit dem Netz verbinden, die vor physischen Angriffen und Cyber-Angriffen geschützt werden müssen ", heißt es in dem Leitfaden.

Ein Teil des Problems besteht darin, dass viele Energielieferanten Probleme haben y Utilities verfügen über dezentrale Identitäts- und Zugriffsmanagementsysteme, die "von zahlreichen Abteilungen gesteuert werden", so der Leitfaden. Dieser dezentrale Ansatz kann dazu führen, dass die Quellen eines Problems oder einer Attacke nicht identifiziert werden können und es an einer umfassenden Rückverfolgbarkeit und Rechenschaftspflicht fehlt, wer Zugang zu kritischen und nichtkritischen Ressourcen hat.

Die Veröffentlichung empfiehlt ein zentralisiertes Zugangskontrollsystem. Mit dem NCCoE wird ein Beispielsystem entwickelt, das Dienstprogramme nutzen können.

Der Leitfaden bietet Schritt-für-Schritt-Anleitungen, mit denen Dienstprogramme "ihr Risiko reduzieren und Effizienz bei der Identitäts- und Zugriffsverwaltung gewinnen können", sagte Donna Dodson, Direktorin des NCCoE in einem Statement.

Ein 306-seitiges Dokument zeigt Sicherheitsingenieuren, wie sie zwei Versionen eines zentralisierten Zugangskontrollsystems mit handelsüblichen Produkten einrichten, mit dem Fokus, die Möglichkeiten eines Cyberangriffs und menschlicher Fehler zu reduzieren.

In Zusammenarbeit mit Sicherheitsexperten aus dem Energiesektor entwickelten die NCCoE-Mitarbeiter auch ein Szenario, das eine Sicherheitsherausforderung beschreibt, die auf dem normalen Geschäftsalltag basiert.

Im Mittelpunkt des Szenarios steht das Thema ein Dienstprogrammtechniker, der Zugang zu mehreren physischen Unterstationen und zu entfernten Terminaleinheiten hat, die mit dem Firmennetzwerk in diesen Unterstationen verbunden sind. Wenn sie das Unternehmen verlässt, sollten ihre Privilegien widerrufen werden, aber ohne ein zentralisiertes Identitätsmanagementsystem kann die Verwaltung von Routineereignissen zeitaufwendig sein.

NIST sucht nach Kommentaren zum Richtlinienentwurf.

Top