当前位置: 首页 > 科技观察

针对关键网络环境中UPS备用电源设备的攻击

时间:2023-03-19 21:47:00 科技观察

网络攻击者的目标是在电力波动和停电期间提供备用电源的不间断电源(UPS)设备。不间断电源设备通常用于重要的网络环境,可以保护关键的基础设施设备和重要的计算机系统和IT设备。根据网络安全和基础设施安全局(CISA)和能源部的说法,他们警告称,恶意攻击者将主要通过默认用户名和密码攻击联网的UPS。本月初披露的TLStorm漏洞,其实也是攻击者的目标。根据CISA周二的警告,近年来,UPS供应商已经为其增加了物联网功能。UPS经常连接到网络以进行电力监控和日常维护。UPS负载范围小(如几台服务器)。)到大规模(例如建筑物)到超大规模(例如数据中心)。如果攻击者能够远程控制这些设备,则它们可用于进一步的攻击。例如,攻击者可以将它们用作跳板,侵入公司的内部网络并窃取数据。或者,在更糟糕的情况下,它们可能被用来切断关键设备或服务的电源,这在工业环境中可能会造成人身伤害或中断业务服务,从而导致重大经济损失。此外,网络攻击者可以执行远程代码来改变UPS本身的功能,或者对它们(或连接到它们的设备)进行物理损坏。安全专家TimErlin通过电子邮件指出,很容易忽视每台连接到互联网的设备都面临着很大的攻击风险。仅仅因为提供商提供将设备连接到Internet的能力并不意味着它一定是安全的。每个组织都应确保他们部署的系统是安全的。因此,对于负责UPS维护的人员(CISA指出,这可能包括IT人员、建筑运营人员、工业维护人员或第三方承包商监控服务),这里有一个简单的解决方法。枚举所有连接的UPS和类似系统,并简单地将它们离线。CISA补充说,如果物联网连接是必须的,那么管理员应该将默认凭据更改为更复杂的用户名和密码组合,最好还实施多因素身份验证(MFA)。根据CISA的说法,可以实施的其他缓解措施包括确保UPS部署在具有登录超时或锁定的虚拟专用网络(VPN)内,以确保设备不会持续在线并向外界开放。使用默认用户名和密码访问系统并不是新技术,Erlin说,您可以通过重置UPS系统的凭据来防止恶意攻击,同时确保其他系统不使用其默认凭据。本文翻译自:https://threatpost.com/cyberattackers-ups-backup-power-critical-environments/179169/如有转载请注明出处。