Napadi na industrijske nadzorne sisteme v porastu | VPNoverview.com

Napadi na industrijske nadzorne sisteme (ICS), ki se uporabljajo v proizvodnji, energetiki, rudarstvu in drugih okoljih, so v porastu. Hekerske skupine vse bolj poskušajo kršiti industrijska omrežja, ker sistemi ICS omogočajo lahke cilje.

Kaj so industrijski nadzorni sistemi

ICS je splošen izraz, ki se uporablja za več vrst krmilnih sistemov in z njimi povezane instrumentacije, ki se uporablja za nadzor industrijskih procesov.

Ti sistemi so različnih zahtevnosti, od osnovnih krmilnikov, nameščenih na opremi, do velikih medsebojno povezanih in interaktivnih distribuiranih krmilnih sistemov (DCS). Vsi ti sistemi, ne glede na zapletenost, prejemajo podatke od oddaljenih senzorjev in jih uporabljajo za nadzor procesov.

ICS sistemi se uporabljajo v industriji, kot so kemična predelava, proizvodnja celuloze in papirja, proizvodnja električne energije, predelava nafte in plina ter v rudarstvu.

Zakaj so ciljno usmerjeni sistemi ICS?

ICS sistemi so ciljno usmerjeni, ker so enostavni za dostop. V večini primerov je za dostop potreben le omrežni dostop ali osnovne privilegije. Poleg tega mnogi upravljalni sistemi še vedno delujejo na starih operacijskih sistemih, ki jih lahko prilagodimo napadom.


Glavni vir napadov na računalnike ICS je internet, hekerji pa iščejo nezavarovana vrata in sisteme za dostop do industrijskih omrežij.

V nekaterih primerih so ti kibernetski napadi naključni in ne napadajo posebej industrijskih omrežij. Vendar pa način nastavitve pomeni, da jih lahko samodejne propagirajoče kampanje preprosto najdejo.

Lastnosti izdelka Škodljivo vplivajo na varnost ICS

Funkcije in funkcije nekaterih izdelkov ICS lahko dejansko ogrozijo njihovo varnost. V mnogih primerih lahko napadalci izkoristijo namenske funkcije, vgrajene v nadzorne sisteme, s preprosto spremembo konfiguracijskih nastavitev. Za napad na nekatere nadzorne sisteme ni nujno, da je zlonamerna programska oprema nujno potrebna, saj je mogoče nekatere funkcije izdelka enostavno konfigurirati in orožirati.

Poleg tega so bile nekatere funkcije, ki predstavljajo varnostne izzive, namenoma vgrajene v sisteme za lažje življenje inženirjev. Teh funkcij ni mogoče enostavno posodobiti in poskus, da jih odstranite, povzroči motnje v sistemu in proizvodnji.

Primer take funkcije je uporaba enojnih, trdo kodiranih poverilnic za prijavo inženirja sistema, ki jih najdemo v sistemu ICS. Poverilnice za prijavo se shranijo v konfiguracijsko bazo podatkov, z geslom razpršeno. Vendar je hash preprost in ugibljiv. Ko napadalec ugani geslo, ima dostop do sistema in morda do celotnega omrežja. Poleg tega gesla ni mogoče spremeniti, ker je zasnovano v izdelku.

Sistemi ICS so pogosto zastareli in nepodprti

Kot je dejal Damon Small, tehnični direktor NCC Group, svetovni strokovnjaki za kibernetsko varnost in zmanjševanje tveganj, napadi v sektorju ICS postajajo vse pogostejši. Vendar navaja, da vpliv sprememb varnosti, ki izvajajo delovanje brez povezave, operaterje pogosto odvrne od izvajanja posodobitev. En operater je Smallu razložil, da bi odvzemanje sistemov brez povezave za zagon mesečnih popravkov sistema Windows, ki trajajo štiri ure v celoti, stalo njegovo organizacijo 350.000 USD v času izpada.

Na srečo je težko izvesti škodljive napade na omrežja ICS brez poznavanja procesov elektrarn in njihovih sistemov ICS. Posledično so bili do danes takšni napadi redki. Vendar varnostni strokovnjaki opozarjajo, da napadalci nacionalnih držav vse bolj pridobivajo znanje o tem, kako sabotirati delovanje elektrarne prek kibernetskih napadov.

Posledice kibernetskih napadov na ICS sisteme

Glede na poročilo, objavljeno marca 2019, je skoraj vsak drugi industrijski sistem pokazal dokaze, da so napadalci poskušali zlonamerno dejavnost v enem letu. Države, katerih računalniki ICS so pokazali največ zlonamerne dejavnosti, so bili Vietnam, Alžirija in Tunizija. Najbolj varne države so za povečanje varnosti Irska, Švica, Danska, Hong Kong, Velika Britanija in Nizozemska.

Napadi, ki ciljajo na industrijske sisteme, lahko povzročijo veliko škodo. Napadi lahko obsegajo od uporabe zunaj za krajo občutljivih podatkov do uporabe odkupne programske opreme do zaustavitve omrežij. Napadi lahko sprožijo tudi okvare industrijskih sistemov, ki vodijo v nevarne situacije in fizične poškodbe.

Natečaj Pwn2Own prvič vključuje sisteme ICS

Zaradi močnega porasta kibernetskih napadov na industrijske nadzorne sisteme je natečaj Pwn2Own prvič vključil sisteme ICS v svoje hekersko tekmovanje. Natečaj Pwn2Own, ki se je končal danes, je najbolj znano svetovno hekersko tekmovanje na svetu.

Letos je bila glavna tema tekmovanja programska oprema za industrijsko opremo. Tekmovalci so imeli pet kategorij ICS, iz katerih so lahko izbirali, kakšno programsko opremo ICS želijo vstaviti. Na koncu tekmovanja je zmagal raziskovalec varnosti, ki je zasukal največ naprav ICS z najbolj zapletenimi ranljivostmi.

Vse napake ICS, odkrite med natečajem, takoj razkrijejo svojim prodajalcem.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me