Skip to content

emka.web.id

Menu
  • Home
  • Indeks Artikel
  • Tutorial
  • Tentang Kami
Menu

Penyerang Cyber ​​Menargetkan Perangkat Daya Cadangan UPS di Lingkungan Misi-Kritis

Posted on March 30, 2022 by Syauqi Wiryahasana

Cyberattackers menargetkan perangkat catu daya tak terputus (UPS), yang menyediakan daya cadangan baterai selama lonjakan dan pemadaman listrik. Perangkat UPS biasanya digunakan di lingkungan misi-kritis, menjaga instalasi infrastruktur penting dan sistem komputer penting dan peralatan IT, sehingga taruhannya tinggi.

Itu menurut Cybersecurity and Infrastructure Security Agency (CISA) dan Departemen Energi, yang memperingatkan bahwa jenis berbahaya mengejar versi UPS yang terhubung ke internet melalui nama pengguna dan kata sandi default, sebagian besar – meskipun kerentanan, seperti bug TLStorm yang diungkapkan awal bulan ini – juga ada di kotak alat penyerang.



“Dalam beberapa tahun terakhir, vendor UPS telah menambahkan Internet kemampuan Things [IoT], dan UPS secara rutin terhubung ke jaringan untuk pemantauan daya, pemeliharaan rutin, dan/atau kenyamanan,” menurut peringatan hari Selasa dari CISA (PDF). “Beban untuk UPS dapat berkisar dari kecil (misalnya, beberapa server) hingga besar (misalnya, gedung) hingga besar (misalnya, pusat data).”

Jika penyerang dapat mengambil alih perangkat dari jarak jauh, mereka dapat digunakan untuk sejumlah tujuan jahat. Misalnya, aktor jahat dapat menggunakannya sebagai titik awal untuk menembus jaringan internal perusahaan dan mencuri data. Atau, dalam skenario yang lebih suram, mereka dapat digunakan untuk memutus aliran listrik untuk peralatan, peralatan, atau layanan yang sangat penting, yang dapat menyebabkan cedera fisik di lingkungan industri, atau mengganggu layanan bisnis, yang menyebabkan kerugian finansial yang signifikan.

Selanjutnya, penyerang siber juga dapat mengeksekusi kode jarak jauh untuk mengubah pengoperasian UPS itu sendiri, atau merusaknya secara fisik (atau perangkat yang terhubung dengannya).

“Sangat mudah untuk melupakan bahwa setiap perangkat yang terhubung ke internet berisiko lebih tinggi untuk diserang,” Tim Erlin, wakil presiden strategi di Tripwire, dicatat melalui email. “Hanya karena vendor menyediakan kemampuan untuk memasang perangkat di internet, bukan berarti perangkat itu diatur agar aman. Terserah masing-masing organisasi untuk memastikan bahwa sistem yang mereka gunakan dikonfigurasi dengan aman.”

An Easy Fix

Dengan demikian, mereka yang bertanggung jawab atas pemeliharaan UPS (yang dicatat CISA dapat mencakup staf TI, orang-orang operasi gedung, pekerja pemeliharaan industri, atau kontraktor pihak ketiga dari layanan pemantauan ) memiliki perbaikan mudah untuk yang satu ini: Menghitung semua UPS yang terhubung dan sistem serupa dan membuatnya offline.

Jika mempertahankan koneksi IoT aktif adalah persyaratan, admin harus mengubah kredensial default menjadi kombo nama pengguna-dan-sandi yang kuat – dan sebaiknya, terapkan juga otentikasi multifaktor (MFA), tambah CISA. Dan mitigasi lainnya, menurut CISA, termasuk memastikan UPS berada di belakang jaringan pribadi virtual (VPN), dan mengadopsi fitur timeout/lockout login sehingga perangkat tidak terus online dan terbuka untuk dunia.

“Penggunaan default username dan password untuk mengakses sistem secara jahat bukanlah teknik baru,” kata Erlin. “Jika Anda menanggapi saran ini dengan memperbarui kredensial untuk sistem UPS Anda, lakukan langkah tindak lanjut untuk memastikan bahwa sistem lain juga tidak menggunakan kredensial default.”

Pindah ke cloud? Temukan ancaman keamanan cloud yang muncul bersama dengan saran yang solid tentang cara mempertahankan aset Anda dengan eBuku yang dapat diunduh GRATIS, “Cloud Security: The Forecast for 2022”. Kami mengeksplorasi risiko dan tantangan utama organisasi, praktik terbaik untuk pertahanan, dan saran untuk kesuksesan keamanan dalam lingkungan komputasi yang dinamis, termasuk daftar periksa yang praktis.
Tulis komentar
Bagikan artikel ini:
  • Infrastruktur Kritisliu < ul>iIoTliu
      iKerentananli
    • Keamanan Web
  • Seedbacklink

    Recent Posts

    TENTANG EMKA.WEB>ID

    EMKA.WEB.ID adalah blog seputar teknologi informasi, edukasi dan ke-NU-an yang hadir sejak tahun 2011. Kontak: kontak@emka.web.id.

    ©2024 emka.web.id Proudly powered by wpStatically