Sulmet kibernetike në sistemet e kontrollit industrial në rritje | VPNoverview.com

Sulmet në internet në Sistemet e Kontrollit Industrial (ICS) të përdorura në prodhim, energji, minierë dhe mjedise të tjera janë në rritje. Grupet e hackimeve po përpiqen gjithnjë e më shumë të shkelin rrjetet industriale sepse sistemet ICS bëjnë objektiva të lehtë.


Cilat janë sistemet e kontrollit industrial

ICS është një term i përgjithshëm që përdoret për disa lloje të sistemeve të kontrollit, dhe instrumentet e tyre shoqëruese, të përdorura për kontrollin e proceseve industriale.

Këto sisteme vijnë në nivele të ndryshme të kompleksitetit, nga kontrollorët bazë të montuar në pajisje deri te Sistemet e mëdha të Kontrollit të Shpërndarë (DCS) të ndërlidhur dhe ndërveprues. Të gjitha këto sisteme, pavarësisht nga kompleksiteti, marrin të dhëna nga sensorë të largët dhe i përdorin këto të dhëna për të kontrolluar proceset.

Sistemet ICS përdoren në industri të tilla si përpunimi kimik, prodhimi i pulpave dhe letrave, prodhimi i energjisë, përpunimi i naftës dhe gazit dhe në miniera.

Pse synohen sistemet e ICS?

Sistemet e ICS janë në shënjestër sepse ato janë të lehta për t’u përdorur. Në shumicën e rasteve, vetëm aksesi në rrjet ose privilegjet themelore kërkohet të fitojnë qasje. Për më tepër, shumë sisteme kontrolli vazhdojnë të funksionojnë me sisteme operative të vjetra ose të mashtruara duke i bërë ata të prekshëm nga sulmet.

Burimi kryesor i sulmeve në kompjuterët ICS është interneti, me hakerët që kërkojnë porte dhe sisteme të pasigurta për të fituar aksesin në rrjetet industriale.

Në disa raste, këto sulme në internet janë të rastësishme dhe nuk sulmojnë posaçërisht në shënjestër të rrjeteve industriale. Sidoqoftë, mënyra në të cilën janë krijuar këto do të thotë që fushatat e automatizuara të vetë-shumimit mund t’i gjejnë lehtësisht ato.

Karakteristikat e produktit ndikojnë negativisht në sigurinë e ICS

Karakteristikat dhe funksionet e disa produkteve të ICS në të vërtetë mund të kërcënojnë sigurinë e tyre. Në shumë raste, funksionet e ndërtuara me qëllim të integruar në sistemet e kontrollit, mund të shfrytëzohen nga sulmuesit duke ndryshuar thjesht cilësimet e konfigurimit. Malware nuk është e nevojshme domosdoshmërisht të sulmojë disa sisteme kontrolli pasi disa karakteristika të produktit lehtë mund të rikonfigurohen dhe armatosen.

Për më tepër, disa tipare që paraqesin sfida të sigurisë në të vërtetë janë ndërtuar me qëllim në sisteme për të bërë më të lehtë jetën e inxhinierit. Këto karakteristika nuk mund të azhurnohen lehtë dhe përpjekja për t’i hequr ato shkakton përçarje në sistem dhe në prodhim.

Një shembull i një veçori të tillë është përdorimi i kredencialeve logonike të inxhinierëve të vetëm, të koduar me vështirësi, të gjendura në një sistem ICS. Certifikatat e hyrjes ruhen në një bazë të dhënash konfigurimi, me fjalëkalim. Sidoqoftë, hash është i thjeshtë dhe i besueshëm. Pasi një sulmues ka marrë me mend fjalëkalimin, ata kanë qasje në sistem dhe ndoshta të gjithë rrjetin. Për më tepër, fjalëkalimi nuk mund të ndryshohet sepse është i dizajnuar në produkt.

Sistemet e ICS shpesh të vjetruara dhe të papërshtatshme

Sipas Damon Small, drejtor teknik i NCC Group, ekspertë globalë në sigurinë në internet dhe zbutjen e rrezikut, sulmet në sektorin e SHKB janë duke u bërë më të zakonshme. Sidoqoftë, ai shprehet se ndikimi i bërjes së ndryshimeve të sigurisë që ndërmarrin operacione jashtë linje, shpesh i pengojnë operatorët të ekzekutojnë azhurnime. Një operator shpjegoi për Small, që marrja e sistemeve jashtë linje për të ekzekutuar arna mujore të Windows që marrin katër orë në përgjithësi, do t’i kushtonte organizatës së tij 350,000 dollarë në kohën e ndërprerjes.

Për fat të mirë, është e vështirë të kryhen sulme të dëmshme në rrjetet ICS pa njohuri mbi proceset e bimëve dhe sistemet e saj ICS. Si pasojë, deri më sot sulme të tilla kanë qenë të rralla. Sidoqoftë, ekspertët e sigurisë paralajmërojnë se sulmuesit e shtetit komb po fitojnë gjithnjë e më shumë njohuri se si të sabotojnë operacionet e një fabrike përmes sulmeve në internet.

Pasojat e sulmeve në internet në sistemet ICS

Sipas një raporti të publikuar në Mars 2019, pothuajse një në dy sisteme industriale tregoi prova të sulmuesve që përpiqeshin për veprimtari dashakeqe gjatë një viti të vetëm. Vendet, kompjuterët e të cilëve ICS treguan aktivitetin më të madh me qëllim të keq ishin Vietnami, Algjeria dhe Tunizia. Vendet më të sigurta, për të rritur sigurinë, janë Irlanda, Zvicra, Danimarka, Hong Kongu, Mbretëria e Bashkuar dhe Hollanda.

Sulmet kibernetike që synojnë sistemet industriale mund të shkaktojnë dëme të mëdha. Sulmet mund të variojnë nga përdorimi i prapavijës deri tek vjedhja e të dhënave të ndjeshme deri tek përdorimi i ransomware-it deri te rrjetet e mbylljes. Sulmet gjithashtu mund të shkaktojnë prishje të sistemit industrial që çojnë në situata të rrezikshme dhe dëmtim fizik.

Konkursi Pwn2Own Përfshin Sistemet ICS për herë të parë

Falë rritjes së mprehtë të sulmeve në internet në Sistemet e Kontrollit Industrial, konkursi Pwn2Own për herë të parë ka përfshirë sistemet e ICS në konkursin e tij të hakerave. Konkursi Pwn2Own, i cili përfundoi sot, është konkursi më i njohur në botë i hakerave.

Softueri për pajisjet industriale ishte fokusi kryesor i konkursit këtë vit. Konkurrentët kishin pesë kategori ICS nga të cilat ata ishin të lirë të zgjidhnin atë softuer të ICS që donin të këpusnin. Në fund të konkursit, studiuesi i sigurisë që hakoi pajisjet më të ICS me dobësitë më të ndërlikuara fitoi konkursin.

Të gjitha gabimet e ICS të zbuluara gjatë konkursit u zbulohen menjëherë shitësve të tyre përkatës.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map