Kylančios pramoninių valdymo sistemų atakos | VPNoverview.com

Kylančios pramonės kontrolės sistemų (ICS), naudojamų gamybos, energetikos, kasybos ir kitose aplinkose, atakos auga. Įsilaužėlių grupės vis dažniau bando pažeisti pramoninius tinklus, nes ICS sistemos lengvai nustato taikinius.


Kas yra pramoninės valdymo sistemos

ICS yra bendras terminas, naudojamas kelių tipų valdymo sistemoms ir su jomis susijusiems prietaisams, naudojamiems pramoniniams procesams valdyti.

Šios sistemos yra įvairaus sudėtingumo, pradedant nuo pagrindinių valdiklių, sumontuotų ant įrangos, ir baigiant didelėmis tarpusavyje sujungtomis ir interaktyviosiomis paskirstytojo valdymo sistemomis (DCS). Visos šios sistemos, nepaisant sudėtingumo, gauna duomenis iš nuotolinių jutiklių ir naudoja šiuos duomenis procesams valdyti.

ICS sistemos naudojamos tokiose pramonės šakose kaip chemijos perdirbimas, celiuliozės ir popieriaus gamyba, energijos gamyba, naftos ir dujų perdirbimas bei kasyba.

Kodėl tikslinga ICS sistemos??

ICS sistemos yra nukreiptos, nes jomis lengva naudotis. Daugeliu atvejų norint gauti prieigą reikia tik tinklo ar pagrindinių teisių. Be to, daugelis valdymo sistemų vis dar veikia senose ar specialiai pritaikytose operacinėse sistemose, todėl jos yra pažeidžiamos atakų.

Pagrindinis ICS kompiuterių atakų šaltinis yra internetas, kuriame įsilaužėliai ieško nesaugių prievadų ir sistemų, kad galėtų patekti į pramoninius tinklus..

Kai kuriais atvejais šie kibernetiniai puolimai yra atsitiktiniai, o ne išpuoliai, specialiai nukreipti į pramonės tinklus. Tačiau tai, kaip tai nustatoma, reiškia, kad automatizuotos savaiminio skleidimo kampanijos gali lengvai jas rasti.

Produkto savybės neigiamai veikia ICS apsaugą

Kai kurios ICS produktų savybės ir funkcijos iš tikrųjų gali kelti pavojų jų saugumui. Daugeliu atvejų užpuolikai galėjo išnaudoti specialiai valdymo sistemose įmontuotas funkcijas, tiesiog pakeisdami konfigūracijos parametrus. Nebūtina kenkėjiška programa pulti į kai kurias valdymo sistemas, nes kai kurias produkto funkcijas galima lengvai konfigūruoti ir ginkluoti.

Be to, kai kurios funkcijos, keliančios saugumo iššūkius, iš tikrųjų buvo tikslingai integruotos į sistemas, kad inžinierių gyvenimas būtų lengvesnis. Šių funkcijų negalima lengvai atnaujinti, o bandymas jas pašalinti sukelia sistemos ir gamybos sutrikimus.

Tokios funkcijos pavyzdys yra pavienių, užkoduotų sistemos inžinieriaus prisijungimo kredencialų, esančių ICS sistemoje, naudojimas. Prisijungimo kredencialai saugomi konfigūracijos duomenų bazėje su slaptažodžiu. Tačiau maišos yra paprastos ir atspėjamos. Kai užpuolikas atspėjo slaptažodį, jie turi prieigą prie sistemos ir galbūt viso tinklo. Be to, slaptažodžio negalima pakeisti, nes jis yra sukurtas gaminyje.

ICS sistemos dažnai pasenusios ir neišparduodamos

Pasak NCC grupės techninio direktoriaus Damono Smallo, pasaulinių kibernetinio saugumo ir rizikos mažinimo ekspertų, išpuoliai ICS sektoriuje tampa vis dažnesni. Tačiau jis teigia, kad saugumo pakeitimų, kurių metu operacijos vykdomos neprisijungus, poveikis dažnai atgraso operatorius nuo atnaujinimų. Vienas operatorius paaiškino „Small“, kad atsijungus sistemoms, kad būtų galima paleisti kas mėnesį „Windows“ pataisas, trunkančias iš viso keturias valandas, jo organizacijai kainuos 350 000 USD prastovos metu..

Laimei, sunku atlikti žalingus išpuolius prieš ICS tinklus, nežinant augalų procesų ir jų ICS sistemų. Taigi iki šiol tokie išpuoliai buvo reti. Tačiau saugumo ekspertai perspėja, kad šalies valstybės užpuolikai vis dažniau įgauna žinių apie tai, kaip sabotuoti gamyklos operacijas per kibernetines atakas..

Kibernetinių puolimų padariniai ICS sistemoms

Remiantis 2019 m. Kovo mėn. Paskelbta ataskaita, beveik kas antra pramoninėse sistemose parodė užpuolikų, kurie per vienerius metus bandė kenksmingą veiklą, įrodymus. Šalys, kurių ICS kompiuteriai parodė didžiausią kenkėjišką veiklą, buvo Vietnamas, Alžyras ir Tunisas. Labiausiai saugios šalys, siekdamos padidinti saugumą, yra Airija, Šveicarija, Danija, Honkongas, JK ir Nyderlandai.

Kibernetinės atakos, nukreiptos į pramonės sistemas, gali padaryti didelę žalą. Atakos gali būti įvairios: nuo slaptų duomenų vagystės užpakalinėse vietose iki ransomware naudojimo iki tinklo išjungimo. Išpuoliai taip pat gali sukelti pramonės sistemos gedimus, kurie gali sukelti pavojingas situacijas ir fizinę žalą.

„Pwn2Own“ konkursas pirmą kartą apima ICS sistemas

Dėl staigiai išaugusių kibernetinių išpuolių pramoninėse valdymo sistemose, „Pwn2Own“ konkursas pirmą kartą įtraukė ICS sistemas į savo įsilaužimų konkursą. Šiandien pasibaigęs „Pwn2Own“ konkursas yra labiausiai žinomas pasaulyje įsilaužimo konkursas.

Pramoninės įrangos programinė įranga buvo pagrindinis dėmesys šiais metais. Konkurso dalyviai turėjo penkias ICS kategorijas, iš kurių jie galėjo laisvai pasirinkti, kokią ICS programinę įrangą norėjo nulaužti. Pasibaigus konkursui, konkursą laimėjo saugumo tyrinėtojas, kuris nulaužė daugiausiai ICS įrenginių, turinčių sudėtingiausių pažeidžiamumų.

Visos konkurso metu aptiktos ICS klaidos nedelsiant atskleidžiamos atitinkamiems pardavėjams.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me