Кибератаки върху индустриалните системи за контрол в стаята | VPNoverview.com

Кибератаки върху индустриални системи за контрол (ICS), използвани в производството, енергетиката, минното дело и други среди, нарастват. Групи за хакерство все повече се опитват да нарушат индустриалните мрежи, защото системите за ICS правят лесни цели.


Какво представляват индустриалните системи за контрол

ICS е общ термин, използван за няколко типа системи за управление и свързаните с тях инструменти, използвани за контрол на промишлени процеси.

Тези системи се предлагат в различни нива на сложност, от основни контролери, монтирани върху оборудването, до големи взаимосвързани и интерактивни разпределени системи за управление (DCS). Всички тези системи, независимо от сложността, получават данни от отдалечени сензори и ги използват за контрол на процесите.

Системите ICS се използват в индустрии като химическа обработка, производство на целулоза и хартия, производство на електроенергия, преработка на нефт и газ и в минното дело.

Защо са насочени ICS системите?

ICS системите са насочени, защото са лесни за достъп. В повечето случаи се изисква само достъп до мрежата или основни привилегии за достъп. Освен това много системи за управление все още работят на стари или отговарят на операционни системи, което ги прави уязвими за атаки.

Основният източник на атаки към ICS компютри е интернет, като хакери търсят незащитени пристанища и системи, за да получат достъп до индустриални мрежи.

В някои случаи тези кибератаки са случайни, а не атаки, насочени конкретно към индустриалните мрежи. Начинът на настройка обаче означава, че автоматизираните кампании за саморазпространение могат лесно да ги намерят.

Характеристики на продукта Неблагоприятно влияят на сигурността на ICS

Функциите и функциите на някои продукти на ICS всъщност могат да застрашат тяхната сигурност. В много случаи целенасочени функции, вградени в контролни системи, могат да бъдат експлоатирани от атакуващите чрез просто промяна на конфигурационните настройки. Не е задължително зловредният софтуер да атакува някои системи за контрол, тъй като някои функции на продукта могат лесно да бъдат конфигурирани и оръжие.

Освен това някои функции, които създават предизвикателства за сигурността, всъщност са нарочно вградени в системи, за да улеснят живота на инженера. Тези функции не могат лесно да бъдат актуализирани и опитът за премахването им води до смущения в системата и в производството.

Пример за такава функция е използването на единични, твърдо кодирани идентификационни данни за влизане на инженер на системата, открити в ICS система. Поверителните данни за влизане се съхраняват в база данни за конфигурация, като паролата е хеширана. Хешът обаче е прост и подходящ за договаряне. След като нападател познае паролата, той има достъп до системата и евентуално до цялата мрежа. Освен това паролата не може да бъде променена, защото е вградена в продукта.

Системите за ICS често остаряват и не са поставени

Според Деймън Малък, технически директор на NCC Group, глобални експерти в областта на киберсигурността и намаляване на риска, атаките в сектора на ICS стават все по-чести. Въпреки това той заявява, че въздействието на извършването на промени в сигурността, които отнемат операции офлайн, често възпира операторите да пускат актуализации. Един оператор обясни на Small, че приемането на системи офлайн за изпълнение на месечни пачове на Windows, отнемащи общо четири часа, ще струва на неговата организация 350 000 долара време за прекъсване.

За щастие е трудно да се изпълняват вредни атаки върху ICS мрежи без познаване на процесите на растенията и неговите ICS системи. Следователно досега подобни атаки са били рядкост. Експертите по сигурността обаче предупреждават, че нападателите на национални държави все повече получават знания как да саботират операциите на централата чрез кибератаки.

Последици от кибератаки на ICS системи

Според доклад, публикуван през март 2019 г., почти една от две индустриални системи показва данни за нападатели, които се опитват да извършват злонамерена дейност за една година. Държавите, чиито компютри ICS показаха най-голяма злонамерена активност, бяха Виетнам, Алжир и Тунис. Най-сигурните държави, с цел повишаване на сигурността, са Ирландия, Швейцария, Дания, Хонконг, Обединеното кралство и Холандия.

Кибератаки, насочени към индустриалните системи, потенциално могат да причинят големи щети. Атаките могат да варират от използване на заден план за открадване на чувствителни данни до използване на софтуер за откупуване до мрежи за изключване. Атаките също могат да предизвикат сривове в индустриалната система, които водят до опасни ситуации и физически щети.

Конкурсът Pwn2Own включва ICS системи за първи път

Благодарение на рязкото нарастване на кибератаките по индустриални системи за контрол, конкурсът Pwn2Own за първи път включва ICS системи в хакерското си състезание. Конкурсът Pwn2Own, който приключи днес, е най-известният хакерски конкурс в света.

Софтуерът за индустриално оборудване беше основният фокус на конкурса тази година. Състезателите имаха пет категории ICS, от които бяха свободни да избират какъв ICS софтуер искат да хакнат. В края на конкурса изследователят по сигурността, който хакна най-много ICS устройства с най-сложни уязвимости, спечели конкурса.

Всички ICS грешки, открити по време на конкурса, незабавно се разкриват на съответните им доставчици.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map