لا تزال الفجوات الجوية دفاعا رخيصا وفعالا للشبكات الحرجة: كاسبيرسكي

عندما يتعلق الأمر بحماية الشبكات الحيوية، مثل تلك التي تعمل محطات توليد الطاقة وغيرها من النظم الصناعية، والفجوة الهواء لا تزال “فكرة جيدة جدا”، وفقا ل يوجين كاسبيرسكي، مؤسس كاسبيرسكي لاب – ورخيصة.

تقليديا، كانت فجوة الهواء عندما الشبكة التي تحتوي على النظم الصناعية الحرجة وأنظمة سكادا التي تسيطر عليها – بما في ذلك (عادة) محطات عمل ويندوز المستخدمة من قبل المشغلين – التواصل عبر شبكة منفصلة جسديا عن الإنترنت.

في هذه الأيام، على الرغم من الشبكات الهامة غالبا ما يكون نوعا من الاتصال بالإنترنت، وربما لتوجيه مراقبة ومراقبة حركة المرور إلى المواقع النائية. ومن الناحية المثالية، يقتصر هذا الربط بشكل صارم على حركة التحكم.

وفي كلتا الحالتين، لا تزال البيانات غير الخاضعة للرقابة تجد طريقها إلى الشبكات الحرجة، ويجب منع ذلك.

وقال كاسبيرسكي في مؤتمر الأمن المعلوماتي لعام 2015 في جولد كوست يوم الخميس إن “المهندسين يجلبون التحديثات الجديدة والنسخ الجديدة من البرنامج، وبذلك يجلبون ذاكرة أوسب وأجهزة الكمبيوتر المحمولة والأقراص المدمجة”.

لا تدع لهم جلب البيانات الخاصة بهم من الخارج إلى الداخل على نفس الذاكرة. جعل فجوة الهواء على نظام تشغيل مختلف.

إذا كان المهندسون يسافرون مع أجهزة الكمبيوتر المحمولة التي تعمل بنظام التشغيل ويندوز، على سبيل المثال، قم بنسخ تحديثات البرامج من أجهزة الكمبيوتر هذه إلى جهاز لينوكس أو أوس X، ثم إلى جهاز الذاكرة الذي سيقوم بنقل البيانات في النهاية إلى الشبكة الهامة.

وقال كاسبيرسكي: “إن هذه الفجوة الجوية ستعوق 99.99 في المئة من جميع الهجمات المعروفة والمستقبلية – إنها ليست مكلفة، وربما زوجين من رجال تكنولوجيا المعلومات، لماذا زوجين؟ لأن أحدهم قد يكون مريضا أو في إجازة”.

شركات الطيران الاسترالية حظر سامسونج غالاكسي ملاحظة 7؛ تلسترا، إريكسون، كوالكوم تحقيق سرعات 1Gbps الإجمالية في العيش اختبار شبكة 4G؛ نبن سوف يضع استراليا في “موقف القيادة”: بيل مورو؛ الحوسبة الكم قد يكون قد سجل في جولة تمويل البحوث الاسترالية؛ بنك أنز لخلط سطح السفينة التكنولوجيا التقنية

أنها لا تضمن 100 في المئة من الحماية، لأنه إذا كانوا يريدون حقا لمهاجمة مثل هذا النظام، وأنها سوف تصميم ويندوز لينكس البرمجيات الخبيثة، الذي يصيب على حد سواء، لذلك على أي حال سوف يسافر من خلال هذه الحماية. انها أكثر تكلفة لتطوير مثل هذه البرمجيات الخبيثة. انها أكثر عرضة للاعتراف بها. ولكن الفجوة الهواء سيكون تحسنا جيدا جدا للنظام، أقرب إلى الأمن المثالي.

تعريف كاسبيرسكي للأمن المثالي هو عندما يتم حماية النظام بشكل جيد أن الهجوم يجب أن يكلف أكثر من الأضرار المحتملة للهدف.

“العائد السلبي على الاستثمار، البسيط، و [من خلال] تكلفة الهجوم، أنا لا أقصد فقط المال الذي يجب دفعه للمهندسين لتصميم هذا الهجوم، كما أنني أعني مخاطر الإسناد السياسي – أن تكون عثر عليها أو اعتقلت أو نسبت وصواريخ كروز حقيقية سيتم إرسالها مرة أخرى إلى مصدر الهجوم “، وقال كاسبيرسكي.

لذلك يجب حماية محطة توليد الكهرباء بشكل جيد من [الهجمات السيبرانية] أنه أقل تكلفة لإرسال صاروخ كروز لتدميره.

الأمن؛ البيت الأبيض يعين أول رئيس أمن المعلومات الاتحادية؛ الأمن؛ انتقد البنتاغون للاستجابة السيبرانية في حالات الطوارئ من قبل الوكالة الحكومية الدولية؛ الأمن؛ كروم لبدء وضع العلامات على اتصالات هتب غير آمنة؛ الأمن؛ مشروع هايبرلدجر ينمو مثل غانغبوستيرس

تقنية أخرى غير مكلفة هي وضع جهاز تصفية تشغيل نظام تشغيل آمن بين وحدة تحكم سكادا والجهاز الذي يسيطر عليه. هذا الجهاز يمكن اعتراض الأوامر التي لا تمر الاختيار الواقع.

وقال كاسبيرسكي “على سبيل المثال، لا تدع سكادا تغير سرعة التوربينات، لحماية التوربين من الرنين. أو لا تسمح بتغییر ضغط الغاز خارج الحدود المحددة مسبقا.

بالطبع سكادا لديها هذه الضوابط نفسها، ولكن يمكن اختراقها، والمرشحات اضافية وضعت على نظام التشغيل الآمن وحماية التوربينات من السيناريوهات الأكثر خطورة. سهل.

سافر ستيلغريان إلى ساحل الذهب كضيف من أوسيرت، وسافر سابقا كضيف في كاسبيرسكي لاب.

البيت الأبيض يعين أول رئيس أمن المعلومات الاتحادية

انتقد البنتاغون للاستجابة السيبرانية في حالات الطوارئ من قبل الوكالة الحكومية الدولية

يبدأ كروم في تصنيف اتصالات هتب على أنها غير آمنة

مشروع هايبرلدجر ينمو مثل غانغبوستيرس

Refluso Acido