机房360首页
当前位置:首页 » UPS&电源资讯 » 针对关键网络环境中的UPS备用电源设备的攻击

针对关键网络环境中的UPS备用电源设备的攻击

来源:51CTO 作者: 更新时间:2022/5/9 9:59:56

摘要:此次网络攻击者的攻击目标是不间断电源(UPS)设备,这些设备会在电力不稳和停电期间提供备用电源。不间断电源设备通常用于重要的网络环境中,它可以保护关键基础设施装置和重要的计算机系统以及IT设备。

  此次网络攻击者的攻击目标是不间断电源(UPS)设备,这些设备会在电力不稳和停电期间提供备用电源。不间断电源设备通常用于重要的网络环境中,它可以保护关键基础设施装置和重要的计算机系统以及IT设备。

  根据网络安全和基础设施安全局(CISA)和能源部的相关说法,他们警告说,恶意攻击者主要会通过默认的用户名和密码来攻击互联网连接的UPS,本月早些时候披露的TLStorm漏洞,其实也是攻击者的攻击目标。

  根据CISA周二的警告,近年来,UPS供应商对其增加了物联网功能,UPS经常会被连接到网络上,用于电源监控以及日常维护,不间断电源的负载范围从小规模(如几台服务器)到大规模(如一栋大楼)再到特大规模(如一个数据中心)。

  如果攻击者能够远程控制这些设备,它们就可以被用于进一步的攻击。例如,攻击者可以利用它们作为一个跳板,侵入公司的内部网络并窃取数据。或者,在更糟糕的情况下,它们可能被用来切断关键设备或服务的电源,这在工业环境中可能会造成人身伤害,或破坏商业服务,从而会导致重大的经济损失。

  此外,网络攻击者还可以执行远程代码来改变UPS本身的功能,或对它们(或与之相连的设备)进行物理损坏。

  安全专家 Tim Erlin通过电子邮件指出,我们很容易忽略,每个连接到互联网的设备都会面临着很大的攻击风险。供应商提供了将设备接入到互联网的功能,但这并不意味着它一定就是安全的。每个组织应该确保他们部署的系统是安全的。

  因此,对于那些负责UPS维护的人(CISA指出,这可能会包括IT人员、建筑运营人员、工业维修工人或监测服务的第三方承包商)来说,这里有一个很简单的解决方法。枚举所有连接的UPS以及类似的系统,并简单地将它们进行脱机。

  CISA补充说,如果实际情况中,必须要使用物联网的连接,那么管理员应将默认凭证修改为更复杂的用户名和密码组合,最好也实施多因素认证(MFA)。根据CISA的说法,除此之外,还可以实施的缓解措施包括确保UPS部署在虚拟专用网络(VPN)内部,并采用登录超时或者锁定功能,确保设备不会持续在线并向外界开放。

  Erlin说,使用默认的用户名和密码来访问一个系统并不是一个新出现的技术,你可以通过重置你的UPS系统的凭证来防止恶意攻击,同时也要确保其他系统不会使用它的默认凭证。

  责任编辑:张华

机房360微信公众号订阅
扫一扫,订阅更多数据中心资讯

本文地址:http://www.jifang360.com/news/202259/n4195145663.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
转载声明:凡注明来源的文章其内容和图片均为网上转载,非商业用途,如有侵权请告知,会删除。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
推荐图片