Cyberattacks på industriella kontrollsystem på väg | VPNoverview.com

Cyberattacks på Industrial Control Systems (ICS) som används i tillverkning, energi, gruvdrift och andra miljöer ökar. Hackgrupper försöker alltmer bryta mot industriella nätverk eftersom ICS-system gör enkla mål.


Vad är industriella kontrollsystem

ICS är en allmän term som används för flera typer av styrsystem, och deras tillhörande instrument, som används för att kontrollera industriella processer.

Dessa system har olika komplexitet, från grundkontroller monterade på utrustning till stora sammankopplade och interaktiva distribuerade styrsystem (DCS). Alla dessa system, oavsett komplexitet, tar emot data från fjärrsensorer och använder dessa data för att kontrollera processer.

ICS-system används inom industrier som kemisk bearbetning, massa- och papperstillverkning, kraftproduktion, olje- och gasbearbetning och inom gruvdrift.

Varför riktas ICS-system in?

ICS-system riktas in eftersom de är lätta att komma åt. I de flesta fall krävs endast nätverksåtkomst eller grundläggande behörigheter för att få åtkomst. Dessutom körs många kontrollsystem fortfarande på gamla eller skräddarsydda operativsystem som gör dem sårbara för attacker.

Den viktigaste källan till attacker mot ICS-datorer är internet, med hackare som söker efter osäkrade portar och system för att få tillgång till industriella nätverk.

I vissa fall är dessa cyberattacker slumpmässiga och inte attacker specifikt riktade mot industriella nätverk. Men hur dessa är inställda innebär att automatiserade självförökande kampanjer lätt kan hitta dem.

Produktfunktioner påverkar ICS-säkerheten negativt

Vissa ICS-produkters funktioner och funktioner kan faktiskt hota deras säkerhet. I många fall kan specialbyggda funktioner inbyggda i kontrollsystem utnyttjas av angripare genom att helt enkelt ändra konfigurationsinställningar. Malware krävs inte nödvändigtvis för att attackera vissa kontrollsystem eftersom vissa produktfunktioner enkelt kan konfigureras och vapenas.

Dessutom har vissa funktioner som innebär säkerhetsutmaningar faktiskt medvetet byggts in i system för att underlätta ingenjörernas liv. Dessa funktioner kan inte lätt uppdateras och försök att ta bort dem orsakar störningar i systemet och i produktionen.

Ett exempel på en sådan funktion är användningen av enskilda, hårdkodade inloggningsuppgifter för systemingenjörer som finns i ett ICS-system. Inloggningsuppgifterna lagras i en konfigurationsdatabas med lösenordet hashad. Dock är hash enkelt och gissa. När en angripare har gissat lösenordet har de tillgång till systemet och möjligen hela nätverket. Dessutom kan lösenordet inte ändras eftersom det är designat i produkten.

ICS-system ofta föråldrade och oöverträffade

Enligt Damon Small, teknisk chef för NCC Group, globala experter inom cybersäkerhet och riskreducering, blir attacker inom ICS-sektorn allt vanligare. Han säger dock att effekterna av att göra säkerhetsförändringar som tar operationer offline, ofta avskräcker operatörerna från att köra uppdateringar. En operatör förklarade för Small, att det skulle kosta hans organisation $ 350 000 i drifttid att ta system offline för att köra månatliga Windows-korrigeringar som tar fyra timmar totalt..

Lyckligtvis är det svårt att genomföra skadliga attacker på ICS-nätverk utan kunskap om växternas processer och dess ICS-system. Följaktligen har sådana attacker hittills varit sällsynta. Säkerhetsexperter varnar emellertid att nationstatliga angripare i ökande grad får kunskap om hur man kan sabotera en anläggnings verksamhet via cyberattacker.

Konsekvenser av Cyberattacks på ICS-system

Enligt en rapport som publicerades i mars 2019 visade nästan en av två industrisystem bevis på att angripare försökte skadlig aktivitet under ett år. Länder vars ICS-datorer visade den största skadliga verksamheten var Vietnam, Algeriet och Tunisien. De säkraste länderna, för att öka säkerheten, är Irland, Schweiz, Danmark, Hong Kong, Storbritannien och Nederländerna.

Cyberattacker som riktar sig mot industriella system kan potentiellt orsaka stora skador. Attacker kan sträcka sig från att använda bakdörrar till att stjäla känslig data till att använda ransomware till avstängningsnätverk. Attacker kan också utlösa industrisystemnedbrytningar som leder till farliga situationer och fysiska skador.

Pwn2Own-tävlingen inkluderar ICS-system för första gången

Tack vare den kraftiga ökningen av cyberattacker på industriella kontrollsystem har Pwn2Own-tävlingen för första gången inkluderat ICS-system i sin hacktävling. Pwn2Own-tävlingen, som slutade idag, är världens mest kända hacktävling.

Programvara för industriell utrustning var huvudfokus för tävlingen i år. Tävlande hade fem ICS-kategorier från vilka de fritt kunde välja vilken ICS-programvara de ville hacka. I slutet av tävlingen vann säkerhetsforskaren som hackade flest ICS-enheter med de mest komplexa sårbarheterna tävlingen.

Alla ICS-buggar som upptäcktes under tävlingen avslöjas omedelbart till deras respektive leverantörer.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map