Cyberaanvalle op industriële beheerstelsels aan die toeneem | VPNoverview.com

Cyberaanvalle op industriële beheerstelsels (ICS) wat gebruik word in die vervaardiging, energie, mynbou en ander omgewings neem toe. Hackgroepe probeer toenemend industriële netwerke verbreek omdat ICS-stelsels maklike teikens stel.


Wat is industriële beheerstelsels

ICS is ‘n algemene term wat gebruik word vir verskillende soorte beheerstelsels, en hul verwante instrumente, wat gebruik word om industriële prosesse te beheer.

Hierdie stelsels bestaan ​​in verskillende vlakke van ingewikkeldheid, van basiese beheerders wat op toerusting gemonteer is tot groot, gekonnekteerde en interaktiewe verspreide beheerstelsels (DCS). Al hierdie stelsels, ongeag die kompleksiteit, ontvang data van afgeleë sensors en gebruik hierdie data om prosesse te beheer.

ICS-stelsels word gebruik in nywerhede soos chemiese verwerking, pulp- en papiervervaardiging, kragopwekking, olie- en gasverwerking en in mynbou.

Waarom word ICS-stelsels geteiken??

Daar word geteiken op ICS-stelsels omdat dit maklik bekombaar is. In die meeste gevalle is slegs netwerktoegang of basiese voorregte nodig om toegang te verkry. Verder loop baie beheerstelsels steeds op ou of maat bedryfstelsels wat hulle kwesbaar maak vir aanvalle.

Die belangrikste bron van aanvalle op ICS-rekenaars is die internet, met hackers wat na ongesekureerde hawens en stelsels soek om toegang tot industriële netwerke te verkry.

In sommige gevalle is hierdie kuberaanvalle ewekansig en is dit nie spesifiek gerig op industriële netwerke nie. Die manier waarop dit opgestel word, beteken egter dat outomatiese self-voortplantingsveldtogte dit maklik kan vind.

Produkkenmerke beïnvloed ICS-sekuriteit

Sommige funksies en funksies van ICS-produkte kan die veiligheid daarvan bedreig. In baie gevalle kan doelgerigte funksies wat in beheerstelsels ingebou is, deur aanvallers uitgebuit word deur eenvoudig die instellings te verander. Daar is nie noodwendig kwaadwilligheid nodig om sekere beheerstelsels aan te val nie, want sommige produksienskappe kan maklik herkonfigureer en op wapen geplaas word.

Boonop is sekere funksies wat veiligheidsuitdagings bied, doelbewus in stelsels ingebou om die lewens van ‘n ingenieur te vergemaklik. Hierdie funksies kan nie maklik opgedateer word nie en dit probeer om die stelsel en in die produksie te ontwrig om dit te verwyder.

‘N Voorbeeld van so ‘n funksie is die gebruik van ‘n enkele, hardkodeerde aanmeldbewyse vir stelselingenieurs wat in ‘n ICS-stelsel gevind word. Die aanmeldbewyse word in ‘n konfigurasiedatabasis gestoor met die wagwoord. Die hash is egter eenvoudig en raaibaar. Sodra ‘n aanvaller die wagwoord raai, het hulle toegang tot die stelsel en moontlik die hele netwerk. Boonop kan die wagwoord nie verander word nie omdat dit in die produk ontwerp is.

ICS-stelsels is gereeld verouderd en nie versend nie

Volgens Damon Small, tegniese direkteur van NCC Group, wêreldkundiges op die gebied van kuberveiligheid en risikovermindering, word aanvalle in die ICS-sektor meer algemeen. Hy meen egter dat die impak van die maak van sekuriteitsveranderinge wat die aktiwiteite op die regte pad plaasvind, die operatore dikwels daarvan weerhou om opdaterings te doen. Een operateur het aan Small verduidelik dat stelsels vanlyn om maandelikse Windows-lappies wat vier uur in totaal sou duur, sy organisasie $ 350.000 aan stroomtyd sou kos.

Gelukkig is dit moeilik om skadelike aanvalle op ICS-netwerke uit te voer sonder kennis van plante se prosesse en sy ICS-stelsels. Gevolglik was sulke aanvalle tot op hede skaars. Veiligheidskenners waarsku egter dat aanvallers van die nasie-staat toenemend kennis opdoen oor hoe om ‘n fabriek se bedrywighede te saboteer via kuberaanvalle.

Gevolge van kuberaanvalle op ICS-stelsels

Volgens ‘n verslag wat in Maart 2019 gepubliseer is, het byna een uit elke twee nywerheidstelsels bewyse getoon van aanvallers wat kwaadwillige aktiwiteite gedurende ‘n jaar probeer doen het. Lande waarvan die ICS-rekenaars die grootste kwaadwillige aktiwiteit getoon het, was Viëtnam, Algerië en Tunisië. Die veiligste lande, in volgorde van toenemende veiligheid, is Ierland, Switserland, Denemarke, Hong Kong, die Verenigde Koninkryk en Nederland.

Cyberaanvalle wat op industriële stelsels gerig is, kan moontlik groot skade berokken. Aanvalle kan wissel van die gebruik van agterdeure tot die steel van sensitiewe data tot die gebruik van ransomware tot die afsluitnetwerke. Aanvalle kan ook onderbrekings in die nywerheidstelsel veroorsaak wat lei tot gevaarlike situasies en liggaamlike skade.

Pwn2Own-kompetisie sluit ICS-stelsels vir die eerste keer in

Danksy die skerp toename in kuberaanvalle op industriële beheerstelsels, het die Pwn2Own-kompetisie ICS-stelsels vir die eerste keer by sy hacking-kompetisie ingesluit. Die Pwn2Own-kompetisie, wat vandag geëindig het, is die wêreld se bekendste hacking-kompetisie.

Sagteware vir industriële toerusting was die belangrikste fokuspunt van die kompetisie hierdie jaar. Die deelnemers het vyf ICS-kategorieë gehad waaruit hulle vry kon kies watter ICS-sagteware hulle wou hack. Aan die einde van die kompetisie het die veiligheidsnavorser wat die meeste ICS-toestelle met die mees komplekse kwesbaarhede gekap het, die kompetisie gewen.

Alle ICS-foute wat tydens die kompetisie ontdek is, word onmiddellik aan hul onderskeie ondernemers bekend gemaak.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map