Kybernetické útoky na priemyselné kontrolné systémy na vzostupe VPNoverview.com

Kybernetické útoky na priemyselné kontrolné systémy (ICS) používané vo výrobnom, energetickom, ťažobnom a inom prostredí sú na vzostupe. Hackerské skupiny sa stále viac snažia narušiť priemyselné siete, pretože systémy ICS vytvárajú ľahké ciele.


Čo sú to priemyselné kontrolné systémy

ICS je všeobecný pojem používaný pre niekoľko typov riadiacich systémov a ich pridružené prístrojové vybavenie, ktoré sa používajú na riadenie priemyselných procesov.

Tieto systémy prichádzajú v rôznych úrovniach zložitosti, od základných radičov namontovaných na zariadeniach až po veľké vzájomne prepojené a interaktívne distribuované riadiace systémy (DCS). Všetky tieto systémy bez ohľadu na zložitosť prijímajú údaje zo vzdialených senzorov a používajú ich na riadenie procesov.

Systémy ICS sa používajú v priemysle ako je chemické spracovanie, výroba buničiny a papiera, výroba energie, spracovanie ropy a plynu a ťažba.

Prečo sú systémy ICS zacielené?

Cielené sú systémy ICS, pretože sú ľahko prístupné. Vo väčšine prípadov sa na získanie prístupu vyžaduje iba prístup do siete alebo základné privilégiá. Navyše, mnoho riadiacich systémov stále beží na starých alebo na mieru šitých operačných systémoch, vďaka ktorým sú zraniteľné voči útokom.

Hlavným zdrojom útokov na počítače ICS je internet, pričom hackeri hľadajú nezabezpečené porty a systémy, aby získali prístup k priemyselným sieťam..

V niektorých prípadoch sú tieto počítačové útoky náhodné a nejde o útoky zamerané konkrétne na priemyselné siete. Spôsob, akým sú tieto nastavenia nastavené, však znamená, že ich môžu ľahko nájsť automatizované kampane zamerané na šírenie.

Funkcie produktu nepriaznivo ovplyvňujú bezpečnosť ICS

Funkcie a funkcie niektorých produktov ICS môžu skutočne ohroziť ich bezpečnosť. Útočníci môžu v mnohých prípadoch útočníkov jednoducho využiť zmysluplné nastavenia konfigurácie. Škodlivý softvér nie je nevyhnutne potrebný na útok na niektoré riadiace systémy, pretože niektoré funkcie produktu je možné ľahko prekonfigurovať a zbrojiť.

Niektoré funkcie, ktoré predstavujú bezpečnostné výzvy, boli navyše zámerne zabudované do systémov, aby uľahčili život inžinierov. Tieto funkcie sa nedajú ľahko aktualizovať a pokus o ich odstránenie spôsobuje prerušenie systému a výroby.

Príkladom takejto funkcie je použitie jednoduchých, pevne kódovaných prihlasovacích údajov pre systémového inžiniera nájdených v systéme ICS. Prihlasovacie údaje sú uložené v konfiguračnej databáze s heslom hash. Avšak hash je jednoduchý a uhádnuteľný. Keď útočník uhádne heslo, má prístup k systému a prípadne k celej sieti. Heslo navyše nie je možné zmeniť, pretože je navrhnuté v produkte.

Systémy ICS sú často zastarané a neodoslané

Podľa Damona Smallho, technického riaditeľa skupiny NCC, globálnych odborníkov na kybernetickú bezpečnosť a zmierňovanie rizika, útoky v sektore ICS sa stávajú bežnejšie. Uvádza však, že vplyv zmien zabezpečenia, ktoré prevádzajú operácie offline, často odrádza prevádzkovateľov od spúšťania aktualizácií. Jeden operátor vysvetlil malému, že používanie systémov offline na spustenie mesačných opráv systému Windows, ktoré celkovo trvajú štyri hodiny, by jeho organizácii stálo 350 000 dolárov v výpadku..

Našťastie je ťažké vykonať škodlivé útoky na siete ICS bez znalosti procesov rastlín a jej systémov ICS. V dôsledku toho boli takéto útoky doteraz zriedkavé. Odborníci na bezpečnosť však varujú, že útočníci národných štátov získavajú čoraz viac poznatkov o tom, ako sabotovať operácie elektrárne prostredníctvom kybernetických útokov..

Dôsledky kybernetických útokov na systémy ICS

Podľa správy uverejnenej v marci 2019 takmer jeden z dvoch priemyselných systémov preukázal dôkazy o tom, že sa útočníci pokúsili o škodlivú činnosť počas jedného roka. Krajiny, ktorých počítače ICS vykázali najväčšiu škodlivú aktivitu, boli Vietnam, Alžírsko a Tunisko. Najbezpečnejšími krajinami v záujme zvyšovania bezpečnosti sú Írsko, Švajčiarsko, Dánsko, Hongkong, Spojené kráľovstvo a Holandsko.

Kybernetické útoky zamerané na priemyselné systémy môžu potenciálne spôsobiť veľké škody. Útoky sa môžu pohybovať od použitia zadných vrát na odcudzenie citlivých údajov až po použitie ransomware po vypnutie sietí. Útoky môžu tiež spôsobiť poruchy priemyselného systému, ktoré vedú k nebezpečným situáciám a fyzickému poškodeniu.

Súťaž Pwn2Own prvýkrát obsahuje systémy ICS

Vďaka prudkému nárastu kybernetických útokov na systémy priemyselnej kontroly zahrnula súťaž Pwn2Own prvýkrát do svojej hackerskej súťaže systémy ICS. Súťaž Pwn2Own, ktorá sa skončila dnes, je najznámejšou hackerskou súťažou na svete.

Tento rok bolo hlavným cieľom súťaže softvér pre priemyselné vybavenie. Súťažiaci mali päť kategórií ICS, z ktorých si mohli slobodne zvoliť, aký softvér ICS chceli hacknúť. Na konci súťaže vyhral výskumný pracovník v oblasti bezpečnosti, ktorý naboural najviac zariadení ICS s najzložitejšími zraniteľnosťami..

Všetky chyby ICS objavené počas súťaže sú okamžite oznámené príslušným predajcom.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me