Кібератаки на промислові системи управління в процесі зростання | VPNoverview.com

Кібератаки на промислові системи управління (ICS), що використовуються у виробництві, енергетиці, видобутку та інших середовищах, зростають. Групи злому все більше намагаються порушити промислові мережі, оскільки системи ICS роблять легкі цілі.


Що таке промислові системи управління

ICS – загальний термін, що використовується для декількох типів систем управління та пов’язаного з ними приладобудування, що використовується для контролю промислових процесів.

Ці системи бувають різного рівня складності, від базових контролерів, встановлених на обладнанні, до великих взаємопов’язаних та інтерактивних розподілених систем управління (DCS). Усі ці системи, незалежно від складності, отримують дані від віддалених датчиків і використовують ці дані для управління процесами.

Системи ICS застосовуються в таких галузях, як хімічна обробка, виробництво целюлози та паперу, виробництво електроенергії, переробка нафти і газу та гірнича промисловість.

Чому націлені системи ICS?

Системи ICS націлені, оскільки вони легко доступні. У більшості випадків для отримання доступу потрібен лише доступ до мережі або основні привілеї. Крім того, багато систем управління все ще працюють на старих операційних системах, які роблять їх вразливими до атак.

Основним джерелом атак на комп’ютери ICS є Інтернет, хакери шукають незахищені порти та системи, щоб отримати доступ до промислових мереж.

У деяких випадках ці кібератаки є випадковими, а не атаками, спеціально націленими на промислові мережі. Однак спосіб їх налаштування означає, що автоматизовані кампанії з саморозповсюдженням можуть легко їх знайти.

Особливості продукту Побічно впливають на безпеку ICS

Деякі функції та функції ICS можуть фактично загрожувати їхній безпеці. У багатьох випадках зловмисники можуть використовувати спеціально функціоновані функції, вбудовані в системи управління, просто змінюючи налаштування конфігурації. Зловмисне програмне забезпечення не обов’язково вимагає для атаки на деякі системи управління, оскільки деякі функції продукту можна легко налаштувати та озброїти.

Крім того, деякі функції, що ставлять перед собою завдання безпеки, насправді були цілеспрямовано вбудовані в системи, щоб полегшити життя інженера. Ці функції не можна легко оновити, а спроба їх видалити спричиняє порушення в системі та виробництві.

Прикладом такої функції є використання одиночних, жорстко закодованих облікових даних інженера системи, що знаходяться в системі ICS. Вхідні дані зберігаються в базі даних конфігурації з хешеваним паролем. Однак хеш простий і доцільний. Як тільки зловмисник вгадав пароль, він отримує доступ до системи та, можливо, всієї мережі. Крім того, пароль не можна змінювати, оскільки він вбудований у продукт.

Системи ICS часто застаріли і не виправлені

За словами Деймона Малого, технічного директора NCC Group, глобальних експертів з питань кібербезпеки та зменшення ризику, напади в секторі ІСС стають все більш поширеними. Однак він зазначає, що вплив змін безпеки, які приймають операції в режимі офлайн, часто стримує операторів від запуску оновлень. Один оператор пояснив Малому, що використання системи в автономному режимі для запуску щомісячних патчів Windows, що займає загальну кількість чотирьох годин, обійдеться його організації в час відключення в $ 350 000.

На щастя, важко здійснити згубні атаки на мережі ICS без знання процесів рослин та його систем ICS. Отже, на сьогоднішній день такі напади були рідкісними. Однак експерти з безпеки попереджають, що зловмисники національних держав все більше отримують знання про те, як саботажу операцій заводу за допомогою кібератак.

Наслідки кібератак на системи ICS

Згідно з повідомленням, опублікованим у березні 2019 року, майже кожна з двох промислових систем показала, що зловмисники намагалися зловмисно діяти протягом одного року. Країни, чиї комп’ютери ICS виявили найбільшу шкідливу активність, були В’єтнам, Алжир та Туніс. Найбезпечнішими країнами з метою підвищення безпеки є Ірландія, Швейцарія, Данія, Гонконг, Великобританія та Нідерланди.

Кібератаки, спрямовані на промислові системи, можуть завдати великої шкоди. Атаки можуть варіюватися від використання на задньому плані для крадіжки конфіденційних даних до використання викупного програмного забезпечення до вимкнення мереж. Атаки також можуть спричинити поломки промислової системи, що призводять до небезпечних ситуацій та фізичних пошкоджень.

Конкурс Pwn2Own вперше включає системи ICS

Завдяки різкому зростанню кібератак на промислові системи управління, конкурс Pwn2Own вперше включив системи ICS у свій злом. Конкурс Pwn2Own, який завершився сьогодні, є найвідомішим у світі хакерським змаганням.

Програмне забезпечення для промислового обладнання було головним напрямком конкурсу цього року. У учасників конкурсу було п’ять категорій ICS, з яких вони могли вільно обирати, яке програмне забезпечення ICS вони хотіли б зламати. Наприкінці конкурсу виграв дослідник безпеки, який зламав більшість пристроїв ICS із найскладнішими вразливими місцями..

Усі помилки ICS, виявлені під час конкурсу, негайно розкриваються відповідним постачальникам.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me