Cyberattacks på industrielle kontrolsystemer på vej | VPNoverview.com

Cyberattacks på Industrial Control Systems (ICS), der bruges i fremstilling, energi, minedrift og andre miljøer er stigende. Hackinggrupper forsøger i stigende grad at bryde industrielle netværk, fordi ICS-systemer skaber lette mål.


Hvad er industrielle kontrolsystemer

ICS er et generelt udtryk, der bruges til flere typer styresystemer, og deres tilhørende instrumentering, der bruges til at kontrollere industrielle processer.

Disse systemer findes i forskellige niveauer af kompleksitet, fra grundlæggende controllere monteret på udstyr til store sammenkoblede og interaktive Distribuerede Kontrolsystemer (DCS). Alle disse systemer, uanset kompleksitet, modtager data fra fjernsensorer og bruger disse data til at styre processer.

ICS-systemer bruges i industrier såsom kemisk forarbejdning, papirmasse- og papirfremstilling, kraftproduktion, olie- og gasforarbejdning og i minedrift.

Hvorfor målrettes ICS-systemer??

ICS-systemer målrettes, fordi de er lette at få adgang til. I de fleste tilfælde er det kun netværksadgang eller basale privilegier, der kræves for at få adgang. Derudover kører mange kontrolsystemer stadig på gamle eller skræddersyede operativsystemer, der gør dem sårbare over for angreb.

Den vigtigste kilde til angreb på ICS-computere er internettet, hvor hackere søger efter usikrede porte og systemer for at få adgang til industrielle netværk.

I nogle tilfælde er disse cyberattacks tilfældige og ikke angreb specifikt rettet mod industrielle netværk. Den måde, hvorpå disse er opsat, betyder imidlertid, at automatiserede selvformidlende kampagner let kan finde dem.

Produktfunktioner påvirker ICS-sikkerheden negativt

Nogle ICS-produkters funktioner og funktioner kan faktisk true deres sikkerhed. I mange tilfælde kunne specialbyggede funktioner indbygget i kontrolsystemer udnyttes af angribere ved blot at ændre konfigurationsindstillinger. Malware er ikke nødvendigvis nødvendigt for at angribe nogle kontrolsystemer, da nogle produktfunktioner let kan konfigureres og våben.

Desuden er nogle funktioner, der udgør sikkerhedsudfordringer, faktisk målrettet indbygget i systemer for at gøre ingeniørens liv lettere. Disse funktioner kan ikke let opdateres, og forsøg på at fjerne dem forårsager forstyrrelser i systemet og i produktionen.

Et eksempel på en sådan funktion er brugen af ​​enkelt, hårdkodet login-legitimationsoplysninger til systemingeniører, der findes i et ICS-system. Påloggingsoplysningerne gemmes i en konfigurationsdatabase med adgangskoden hashet. Men hasjen er enkel og gætterbar. Når en angriber har gættet adgangskoden, har de adgang til systemet og muligvis hele netværket. Desuden kan adgangskoden ikke ændres, fordi den er designet til produktet.

ICS-systemer, der ofte er forældede og ikke sendt

Ifølge Damon Small, teknisk direktør for NCC Group, globale eksperter inden for cybersikkerhed og risikobegrænsning, bliver angreb i ICS-sektoren mere almindelig. Han siger imidlertid, at virkningen af ​​at foretage sikkerhedsændringer, der tager operationer offline, ofte afskrækker operatørerne fra at køre opdateringer. En operatør forklarede Small, at det at koste systemer offline at køre månedlige Windows-programrettelser, der tager fire timer samlet, ville koste hans organisation $ 350.000 i driftsstop.

Heldigvis er det vanskeligt at udføre skadelige angreb på ICS-netværk uden viden om planters processer og dets ICS-systemer. Derfor har sådanne angreb indtil videre været sjældne. Sikkerhedseksperter advarer imidlertid om, at nationalstatsangrevere i stigende grad får viden om, hvordan man saboterer et anlægs operationer via cyberattacks.

Konsekvenser af Cyberattacks på ICS-systemer

Ifølge en rapport, der blev offentliggjort i marts 2019, viste næsten en ud af to industrielle systemer bevis for angribere, der forsøgte ondsindet aktivitet i løbet af et år. Lande, hvis ICS-computere udviste den største ondsindede aktivitet, var Vietnam, Algeriet og Tunesien. De mest sikre lande, for at øge sikkerheden, er Irland, Schweiz, Danmark, Hong Kong, UK og Holland.

Cyberattacks, der er målrettet industrisystemer, kan potentielt forårsage stor skade. Angreb kan variere fra at bruge bagdøre til at stjæle følsomme data til at bruge ransomware til nedlukning af netværk. Angreb kan også udløse nedbrud i det industrielle system, der fører til farlige situationer og fysiske skader.

Pwn2Own konkurrence inkluderer ICS-systemer for første gang

Takket være den kraftige stigning i cyberattacks på Industrial Control Systems har Pwn2Own-konkurrencen for første gang inkluderet ICS-systemer i sin hacking-konkurrence. Pwn2Own-konkurrencen, som sluttede i dag, er verdens mest kendte hacking-konkurrence.

Software til industrielt udstyr var det primære fokus for konkurrencen i år. Deltagerne havde fem ICS-kategorier, hvorfra de frit kunne vælge, hvilken ICS-software, de ønskede at hacke. I slutningen af ​​konkurrencen vandt den sikkerhedsforsker, der hacket de fleste ICS-enheder med de mest komplekse sårbarheder, konkurrencen.

Alle ICS-bugs opdaget under konkurrencen afsløres straks til deres respektive leverandører.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map