Ciberataques en sistemes de control industrial en augment | VPNoverview.com

Els ciberataques en sistemes de control industrial (ICS) que s’utilitzen a la fabricació, l’energia, la mineria i altres entorns estan en augment. Els grups de pirateria intenten cada cop més incomplir les xarxes industrials perquè els sistemes ICS aconsegueixen objectius fàcils.


Què són els sistemes de control industrial

ICS és un terme general que s’utilitza per a diversos tipus de sistemes de control i la seva instrumentació associada que s’utilitza per controlar processos industrials.

Aquests sistemes varien en diferents nivells de complexitat, des de controladors bàsics muntats en equips fins a grans sistemes de control distribuït interactius i interconnectats (DCS). Tots aquests sistemes, independentment de la complexitat, reben dades de sensors remots i fan servir aquestes dades per controlar processos.

Els sistemes ICS s’utilitzen en indústries com el processament químic, la fabricació de pasta i paper, la generació d’energia, el processament de petroli i gas i en la mineria.

Per què s’orienten els sistemes ICS??

Els sistemes ICS estan orientats, ja que són de fàcil accés. En la majoria dels casos, només cal accedir a la xarxa o privilegis bàsics per accedir-hi. A més, molts sistemes de control encara funcionen amb sistemes operatius antics o a mida, fent-los vulnerables als atacs.

La principal font d’atacs als ordinadors ICS és Internet, on els hackers busquen ports i sistemes no garantits per accedir a les xarxes industrials..

En alguns casos, aquests ciberataques són aleatoris i no atacs específicament dirigits a xarxes industrials. Tanmateix, la forma en què s’instal·len significa que les campanyes de propagació automatitzada poden trobar-les fàcilment.

Les característiques del producte afecten de forma adversa la seguretat de l’ICS

Algunes funcions i funcions d’alguns productes ICS poden amenaçar la seva seguretat. En molts casos, els atacants poden explotar funcions integrades a sistemes integrats en sistemes de control simplement canviant la configuració de la configuració. El programari maliciós no és obligatòriament atacar alguns sistemes de control, ja que es poden configurar i configurar fàcilment algunes funcions del producte.

A més, algunes funcions que plantegen reptes de seguretat han estat realment integrades en sistemes per facilitar la vida dels enginyers. Aquestes funcions no es poden actualitzar fàcilment i intentar eliminar-les provoca interrupcions en el sistema i en la producció.

Un exemple d’aquesta característica, és l’ús de credencials d’inici de sessió d’un enginyer de sistema de codi dur que es troben en un sistema ICS. Les credencials d’inici de sessió s’emmagatzemen en una base de dades de configuració, amb la clau de contrasenya. Tot i això, el hash és senzill i endevinable. Una vegada que un atacant ha endevinat la contrasenya, té accés al sistema i possiblement a tota la xarxa. A més, no es pot canviar la contrasenya perquè està dissenyada al producte.

Sistemes ICS Sovint desactualitzats i no enviats

Segons Damon Small, directora tècnica del Grup NCC, experts mundials en ciberseguretat i mitigació de riscos, els atacs al sector ICS són cada cop més habituals. Tot i això, afirma que l’impacte de fer canvis de seguretat que tinguin operacions fora de línia, sovint dissueleixen els operadors a executar actualitzacions. Un operador va explicar a Small, que la presa de sistemes fora de línia per executar pegats mensuals de Windows amb quatre hores generals, costaria a la seva organització 350.000 dòlars en temps d’aturada.

Afortunadament, és difícil executar atacs perjudicials a les xarxes ICS sense conèixer els processos de plantes i els seus sistemes ICS. Per tant, fins ara aquests atacs han estat rars. No obstant això, els experts en seguretat adverteixen que els atacants de l’estat nació estan adquirint cada cop més coneixement sobre com sabotejar les operacions d’una planta mitjançant ciberataques.

Conseqüències dels ciberataques en sistemes ICS

Segons un informe publicat el març del 2019, gairebé un de dos sistemes industrials mostrava evidències d’atacants que intentaven realitzar activitats malintencionades durant un sol any. Els països amb els ordinadors ICS que mostraven la major activitat maliciosa van ser Vietnam, Algèria i Tunísia. Els països més segurs, per augmentar la seguretat, són Irlanda, Suïssa, Dinamarca, Hong Kong, Regne Unit i Països Baixos.

Els ciberataques orientats a sistemes industrials poden causar grans danys. Els atacs poden anar des de l’ús de portes posteriors per robar dades sensibles fins a l’ús de ransomware fins a xarxes de tancament. Els atacs també poden provocar avaries del sistema industrial que generen situacions perilloses i danys físics.

El concurs Pwn2Own inclou per primera vegada els sistemes ICS

Gràcies al fort augment dels ciberataques als sistemes de control industrial, el concurs Pwn2Own ha inclòs per primera vegada sistemes ICS al concurs de pirateria. El concurs Pwn2Own, que ha finalitzat avui, és el concurs de pirateria més conegut del món.

El programari per a equips industrials va ser el focus principal del certamen aquest any. Els concursants tenien cinc categories ICS de les quals eren lliures de triar quin software ICS volien piratejar. Al final del concurs, l’investigador en seguretat que ha piratejat els dispositius més ICS amb les vulnerabilitats més complexes va guanyar el concurs.

Tots els errors de l’ICS descoberts durant el concurs es revelaran immediatament als seus respectius proveïdors.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me