Napadi na industrijske upravljačke sustave u porastu | VPNoverview.com

Napadi na industrijske upravljačke sustave (ICS) koji se koriste u proizvodnji, energetici, rudarstvu i drugim okruženjima su u porastu. Hakerske skupine sve više pokušavaju kršiti industrijske mreže jer ICS sustavi čine jednostavne mete.


Što su industrijski upravljački sustavi

ICS je opći pojam koji se koristi za nekoliko vrsta upravljačkih sustava i s njima povezane instrumentacije, koji se koriste za kontrolu industrijskih procesa.

Ovi sustavi dolaze u različitim razinama složenosti, od osnovnih regulatora ugrađenih na opremu do velikih međusobno povezanih i interaktivnih distribuiranih upravljačkih sustava (DCS). Svi ti sustavi, bez obzira na složenost, primaju podatke s udaljenih senzora i koriste ih za kontrolu procesa.

ICS sustavi koriste se u industriji poput kemijske obrade, proizvodnje celuloze i papira, proizvodnje energije, prerade nafte i plina te u rudarstvu.

Zašto su ICS sustavi usmjereni?

ICS sustavi ciljaju jer su lako dostupni. U većini slučajeva potreban je samo pristup mreži ili osnovne povlastice za pristup. Nadalje, mnogi upravljački sustavi i dalje rade na starim operativnim sustavima ili ih smatraju pogodnim za napade.

Glavni izvor napada na ICS računala je internet, a hakeri traže nezaštićene portove i sustave za pristup industrijskim mrežama.

U nekim slučajevima, ti cyber napadi su nasumični i ne napadaju posebno ciljeve industrijskih mreža. Međutim, način postavljanja znači da ih automatizirane samopromočujuće kampanje mogu lako pronaći.

Značajke proizvoda Štetno utječu na sigurnost ICS-a

Značajke i funkcije nekih ICS proizvoda zapravo mogu ugroziti njihovu sigurnost. U mnogim slučajevima napadači mogu iskoristiti namjenske funkcije ugrađene u upravljačke sustave jednostavnom promjenom konfiguracijskih postavki. Zlonamjerni softver nije nužno potreban za napad na neke upravljačke sustave jer se neke značajke proizvoda mogu lako konfigurirati i oružje.

Nadalje, neke značajke koje predstavljaju sigurnosne izazove zapravo su namjerno ugrađene u sustave kako bi olakšali život inženjerima. Ove se značajke ne mogu lako ažurirati i pokušaj uklanjanja uzrokuje poremećaje u sustavu i proizvodnji.

Primjer takve značajke je uporaba pojedinačnih, strogo kodiranih vjerodajnica za prijavu inženjera sustava koje se nalaze u ICS sustavu. Akreditivi za prijavu pohranjuju se u konfiguracijsku bazu podataka, uz zatamnjenu lozinku. Međutim, hash je jednostavan i pogodan. Nakon što napadač pogodi lozinku, imat će pristup sustavu i eventualno cijeloj mreži. Štoviše, lozinku se ne može promijeniti jer je zamišljena u proizvodu.

ICS sustavi su često zastarjeli i bez paketa

Prema riječima Damon Small-a, tehničkog direktora NCC Grupe, globalnog stručnjaka za kibernetičku sigurnost i ublažavanje rizika, napadi u ICS sektoru postaju sve češći. No, navodi da utjecaj promjena sigurnosnih promjena koje operaciju dovode izvan mreže često odvraća operatore od pokretanja ažuriranja. Jedan je operater objasnio Smallu da će uzimanje sustava izvan mreže za pokretanje mjesečnih zakrpa u sustavu Windows koje ukupno traju četiri sata, koštati njegovu organizaciju 350 000 dolara prekida rada.

Srećom, teško je izvoditi štetne napade na ICS mreže bez znanja o procesima postrojenja i njegovim ICS sustavima. Slijedom toga, do danas su takvi napadi bili rijetki. Međutim, sigurnosni stručnjaci upozoravaju da napadači nacionalnih država sve više stječu saznanja o tome kako sabotirati operacije postrojenja putem cyberatnih napada.

Posljedice cyber napada na ICS sustave

Prema izvješću objavljenom u ožujku 2019. godine, gotovo svaki drugi industrijski sustav pokazao je dokaze napadača koji su pokušavali zlonamjerne aktivnosti tijekom jedne godine. Zemlje na kojima su računari ICS-a pokazali najveću zlonamjernu aktivnost bili su Vijetnam, Alžir i Tunis. Najsigurnije zemlje, radi povećanja sigurnosti, su Irska, Švicarska, Danska, Hong Kong, Velika Britanija i Nizozemska.

Internetske napade usmjerene na industrijske sustave mogu potencijalno prouzrokovati veliku štetu. Napadi mogu biti u rasponu od korištenja zaledja za krađu osjetljivih podataka do korištenja ransomwarea do isključivanja mreža. Napadi također mogu potaknuti kvar industrijskog sustava koji dovode do opasnih situacija i fizičkih oštećenja.

Pwn2Own natječaj prvi put uključuje ICS sustave

Zahvaljujući naglom porastu cyber-napada na industrijske kontrolne sustave, natjecanje Pwn2Own po prvi je puta uključilo ICS sustave u svoje hakersko natjecanje. Natječaj Pwn2Own, koji je završio danas, najpoznatije je svjetsko natjecanje za hakiranje.

Softver za industrijsku opremu bio je glavni fokus natjecanja ove godine. Natjecatelji su imali pet ICS kategorija iz kojih su mogli birati koji će ICS softver htjeti hakirati. Na kraju natjecanja pobijedio je sigurnosni istraživač koji je hakirao najviše ICS uređaja s najsloženijim ranjivostima..

Svi ICS bugovi otkriveni tijekom natjecanja odmah se otkrivaju njihovim dobavljačima.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me