Kybernetické útoky na průmyslové řídicí systémy na vzestupu VPNoverview.com

Kybernetické útoky na průmyslové řídicí systémy (ICS) používané ve výrobním, energetickém, těžebním a dalším prostředí jsou na vzestupu. Hackerské skupiny se stále více pokoušejí narušit průmyslové sítě, protože systémy ICS dělají snadné cíle.


Co jsou to průmyslové řídicí systémy

ICS je obecný termín používaný pro několik typů řídicích systémů a jejich přidružené vybavení používané pro řízení průmyslových procesů.

Tyto systémy přicházejí v různých úrovních složitosti, od základních ovladačů namontovaných na zařízení až po velké vzájemně propojené a interaktivní distribuované řídicí systémy (DCS). Všechny tyto systémy, bez ohledu na složitost, přijímají data ze vzdálených senzorů a používají je k řízení procesů.

Systémy ICS se používají v průmyslových odvětvích, jako je chemické zpracování, výroba buničiny a papíru, výroba energie, zpracování ropy a plynu a těžba.

Proč jsou systémy ICS cílené?

Systémy ICS jsou cíleny, protože jsou snadno přístupné. Ve většině případů je k získání přístupu vyžadován pouze přístup k síti nebo základní oprávnění. Mnoho řídicích systémů stále běží na starých nebo zakázaných operačních systémech, díky nimž jsou zranitelné vůči útokům.

Hlavním zdrojem útoků na počítače ICS je internet, kdy hackeři hledají nezabezpečené porty a systémy, aby získali přístup k průmyslovým sítím.

V některých případech jsou tyto počítačové útoky náhodné a nejedná se o útoky zaměřené konkrétně na průmyslové sítě. Způsob, jakým jsou tyto možnosti nastaveny, však znamená, že je lze snadno najít pomocí automatických samovolných kampaní.

Funkce produktu nepříznivě ovlivňují zabezpečení ICS

Funkce a funkce některých produktů ICS mohou skutečně ohrozit jejich bezpečnost. Útočníci mohou v mnoha případech útočníky jednoduše využít změnou nastavení konfigurace. Malware není nutně nutný k útoku na některé řídicí systémy, protože některé funkce produktu lze snadno překonfigurovat a vyzbrojit.

Kromě toho byly některé funkce představující bezpečnostní výzvy skutečně zabudovány do systémů, které usnadňují život inženýra. Tyto funkce nelze snadno aktualizovat a pokus o jejich odstranění způsobuje narušení systému a výroby.

Příkladem takové funkce je použití jediných, pevně kódovaných přihlašovacích údajů pro systémového inženýra nalezených v systému ICS. Přihlašovací údaje jsou uloženy v konfigurační databázi s heslem hash. Avšak hash je jednoduchý a uhodnutelný. Jakmile útočník uhodne heslo, má přístup k systému a případně celé síti. Heslo navíc nelze změnit, protože je navrženo v produktu.

Systémy ICS jsou často zastaralé a neodeslané

Podle Damona Small, technického ředitele skupiny NCC, globálních odborníků na kybernetickou bezpečnost a snižování rizik, se útoky v odvětví ICS stávají běžnějšími. Uvádí však, že dopad změn zabezpečení, které provádějí operace offline, často odradí provozovatele od provádění aktualizací. Jeden operátor vysvětlil Smallovi, že uvedení systémů offline do režimu měsíčních oprav systému Windows, které by celkově trvalo čtyři hodiny, by stálo jeho organizaci 350 000 USD v době výpadku.

Naštěstí je obtížné provádět škodlivé útoky na sítě ICS bez znalosti procesů rostlin a jejích systémů ICS. V důsledku toho byly tyto útoky dosud vzácné. Odborníci na bezpečnost však varují, že útočníci národních států získávají stále více znalostí o tom, jak sabotovat operace elektrárny pomocí kybernetických útoků.

Důsledky kybernetických útoků na systémy ICS

Podle zprávy zveřejněné v březnu 2019 téměř jeden ze dvou průmyslových systémů prokázal, že se útočníci pokusili o škodlivou činnost během jednoho roku. Země, jejichž počítače ICS vykázaly největší škodlivou aktivitu, byly Vietnam, Alžírsko a Tunisko. Nejbezpečnějšími zeměmi jsou v zájmu zvýšení bezpečnosti Irsko, Švýcarsko, Dánsko, Hongkong, Velká Británie a Nizozemsko.

Kybernetické útoky zaměřené na průmyslové systémy mohou potenciálně způsobit velké škody. Útoky se mohou pohybovat od používání zadních dveří k odcizení citlivých dat až po použití ransomwaru po vypnutí sítí. Útoky mohou také vyvolat poruchy průmyslového systému, které vedou k nebezpečným situacím a fyzickému poškození.

Soutěž Pwn2Own zahrnuje systémy ICS poprvé

Díky prudkému nárůstu kybernetických útoků na systémy průmyslové kontroly zahrnula soutěž Pwn2Own poprvé do své hackerské soutěže systémy ICS. Soutěž Pwn2Own, která skončila dnes, je nejznámější hackerskou soutěží na světě.

Tento rok bylo hlavním cílem soutěže software pro průmyslové vybavení. Soutěžící měli pět kategorií ICS, z nichž si mohli svobodně vybrat, jaký software ICS chtěli hacknout. Na konci soutěže vyhrál výzkumný pracovník v oblasti bezpečnosti, který naboural nejvíce zařízení ICS s nejsložitějšími zranitelnostmi,.

Všechny chyby ICS objevené během soutěže jsou okamžitě sděleny jejich příslušným prodejcům.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me