Cyberattacks ในระบบควบคุมอุตสาหกรรมที่เพิ่มขึ้น VPNoverview.com

Cyberattacks ในระบบควบคุมอุตสาหกรรม (ICS) ที่ใช้ในการผลิตพลังงานเหมืองแร่และสภาพแวดล้อมอื่น ๆ กำลังเพิ่มสูงขึ้น กลุ่มแฮ็คกำลังพยายามที่จะละเมิดเครือข่ายอุตสาหกรรมมากขึ้นเนื่องจากระบบ ICS ทำให้เป้าหมายง่ายขึ้น.


ระบบควบคุมอุตสาหกรรมคืออะไร

ICS เป็นคำทั่วไปที่ใช้สำหรับระบบควบคุมหลายประเภทและเครื่องมือที่เกี่ยวข้องซึ่งใช้สำหรับควบคุมกระบวนการอุตสาหกรรม.

ระบบเหล่านี้มีระดับความซับซ้อนที่แตกต่างกันไปตั้งแต่ตัวควบคุมพื้นฐานที่ติดตั้งบนอุปกรณ์ไปจนถึงระบบควบคุมการกระจายแบบกระจาย (DCS) ที่มีการเชื่อมต่อและโต้ตอบขนาดใหญ่ ระบบทั้งหมดนี้โดยไม่คำนึงถึงความซับซ้อนได้รับข้อมูลจากเซ็นเซอร์ระยะไกลและใช้ข้อมูลนี้เพื่อควบคุมกระบวนการ.

ระบบ ICS ใช้ในอุตสาหกรรมเช่นการผลิตสารเคมีการผลิตเยื่อและกระดาษการผลิตกระแสไฟฟ้าการแปรรูปน้ำมันและก๊าซและในการขุด.

เหตุใดระบบ ICS จึงถูกกำหนดเป้าหมาย?

มีการกำหนดเป้าหมายระบบ ICS เนื่องจากเข้าถึงได้ง่าย ในกรณีส่วนใหญ่จำเป็นต้องใช้การเข้าถึงเครือข่ายหรือสิทธิ์ขั้นพื้นฐานเท่านั้นในการเข้าถึง นอกจากนี้ระบบควบคุมหลายระบบยังคงทำงานบนระบบปฏิบัติการรุ่นเก่าหรือรุ่นที่ไม่ได้รับการตอบสนองทำให้เสี่ยงต่อการถูกโจมตี.

แหล่งที่มาหลักของการโจมตีคอมพิวเตอร์ ICS คืออินเทอร์เน็ตโดยแฮกเกอร์ค้นหาพอร์ตและระบบที่ไม่ปลอดภัยเพื่อเข้าถึงเครือข่ายอุตสาหกรรม.

ในบางกรณีการโจมตีทางไซเบอร์เหล่านี้เป็นการสุ่มและไม่โจมตีโดยเฉพาะที่กำหนดเป้าหมายไปยังเครือข่ายอุตสาหกรรม อย่างไรก็ตามวิธีการตั้งค่าเหล่านี้หมายความว่าแคมเปญที่เผยแพร่ด้วยตนเองอัตโนมัติสามารถค้นหาได้ง่าย.

คุณลักษณะของผลิตภัณฑ์มีผลเสียต่อความปลอดภัยของ ICS

คุณลักษณะและฟังก์ชั่นบางอย่างของผลิตภัณฑ์ ICS สามารถคุกคามความปลอดภัยของพวกเขาได้จริง ในหลายกรณีฟังก์ชั่นที่สร้างขึ้นตามวัตถุประสงค์ที่สร้างขึ้นในระบบควบคุมอาจถูกโจมตีโดยผู้โจมตีโดยเพียงแค่เปลี่ยนการตั้งค่าการกำหนดค่า ไม่จำเป็นต้องใช้มัลแวร์ในการโจมตีระบบควบคุมเนื่องจากคุณลักษณะบางอย่างของผลิตภัณฑ์สามารถกำหนดค่าและกำหนดค่าใหม่ได้อย่างง่ายดาย.

นอกจากนี้คุณสมบัติบางอย่างที่ก่อให้เกิดความท้าทายด้านความปลอดภัยนั้นได้ถูกสร้างขึ้นในระบบเพื่อทำให้ชีวิตวิศวกรง่ายขึ้น ไม่สามารถอัปเดตคุณสมบัติเหล่านี้ได้อย่างง่ายดายและพยายามลบออกทำให้เกิดความขัดข้องในระบบและในการผลิต.

ตัวอย่างของคุณสมบัติดังกล่าวคือการใช้ข้อมูลรับรองการเข้าสู่ระบบแบบวิศวกรระบบเดียวที่มีการเข้ารหัสในระบบ ICS ข้อมูลรับรองการเข้าสู่ระบบจะถูกเก็บไว้ในฐานข้อมูลการกำหนดค่าด้วยรหัสผ่านที่แฮช อย่างไรก็ตามแฮชนั้นง่ายและสามารถคาดเดาได้ เมื่อผู้โจมตีคาดเดารหัสผ่านพวกเขาจะสามารถเข้าถึงระบบและเครือข่ายทั้งหมดได้ ยิ่งไปกว่านั้นไม่สามารถเปลี่ยนรหัสผ่านได้เนื่องจากได้รับการออกแบบเป็นผลิตภัณฑ์.

ระบบ ICS มักล้าสมัยและไม่มีการจับคู่

ตามที่ Damon Small ผู้อำนวยการด้านเทคนิคของ NCC Group ผู้เชี่ยวชาญระดับโลกในด้านความปลอดภัยในโลกไซเบอร์และการลดความเสี่ยงการโจมตีในภาค ICS เริ่มเป็นที่แพร่หลายมากขึ้น อย่างไรก็ตามเขาระบุว่าผลกระทบของการเปลี่ยนแปลงการรักษาความปลอดภัยที่ทำให้การดำเนินการออฟไลน์มักจะขัดขวางผู้ให้บริการไม่ให้ทำการอัพเดท ผู้ดำเนินการรายหนึ่งอธิบายให้ Small ทราบว่าการใช้ระบบออฟไลน์เพื่อเรียกใช้ Windows patches รายเดือนซึ่งใช้เวลารวมสี่ชั่วโมงจะทำให้องค์กรของเขาเสียเวลา $ 350,000 ในเวลาที่หยุดทำงาน.

โชคดีที่มันยากที่จะทำการโจมตีที่สร้างความเสียหายบนเครือข่าย ICS โดยปราศจากความรู้เกี่ยวกับกระบวนการของพืชและระบบ ICS ของมัน ดังนั้นถึงวันที่การโจมตีดังกล่าวได้ยาก อย่างไรก็ตามผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่าผู้โจมตีรัฐชาติกำลังได้รับความรู้มากขึ้นเกี่ยวกับวิธีการก่อวินาศกรรมการดำเนินงานของโรงงานผ่านไซเบอร์.

ผลที่ตามมาของการโจมตีทางไซเบอร์ในระบบ ICS

ตามรายงานที่ตีพิมพ์เมื่อเดือนมีนาคม 2019 ระบบอุตสาหกรรมเกือบหนึ่งในสองระบบแสดงหลักฐานว่าผู้โจมตีพยายามทำกิจกรรมที่เป็นอันตรายในปีเดียว ประเทศที่คอมพิวเตอร์ ICS แสดงกิจกรรมที่เป็นอันตรายที่สุด ได้แก่ เวียดนามอัลจีเรียและตูนิเซีย ประเทศที่ปลอดภัยที่สุดตามลำดับของความปลอดภัยที่เพิ่มขึ้น ได้แก่ ไอร์แลนด์สวิตเซอร์แลนด์เดนมาร์กฮ่องกงสหราชอาณาจักรและเนเธอร์แลนด์.

การโจมตีทางไซเบอร์หมายถึงระบบอุตสาหกรรมอาจสร้างความเสียหายได้อย่างมาก การโจมตีสามารถอยู่ในช่วงตั้งแต่การใช้แบ็คดอร์เพื่อขโมยข้อมูลที่มีความละเอียดอ่อนไปจนถึงการใช้ ransomware ไปจนถึงเครือข่ายปิด การโจมตีสามารถทำให้เกิดการแยกระบบอุตสาหกรรมที่นำไปสู่สถานการณ์อันตรายและความเสียหายทางกายภาพ.

การประกวด Pwn2Own รวมถึงระบบ ICS เป็นครั้งแรก

ต้องขอบคุณการเพิ่มขึ้นอย่างรวดเร็วของไซเบอร์ในระบบควบคุมอุตสาหกรรมการประกวด Pwn2Own เป็นครั้งแรกที่รวมถึงระบบ ICS ในการประกวดการแฮ็ก การประกวด Pwn2Own ซึ่งสิ้นสุดในวันนี้คือการประกวดการแฮ็กที่รู้จักกันดีที่สุดในโลก.

ซอฟต์แวร์สำหรับอุปกรณ์อุตสาหกรรมเป็นเป้าหมายหลักของการแข่งขันในปีนี้ ผู้เข้าแข่งขันมีห้าหมวดหมู่ของ ICS ซึ่งพวกเขามีอิสระที่จะเลือกซอฟต์แวร์ ICS ที่พวกเขาต้องการแฮ็ก ในตอนท้ายของการประกวดนักวิจัยด้านความปลอดภัยที่แฮ็กอุปกรณ์ ICS ส่วนใหญ่ที่มีช่องโหว่ที่ซับซ้อนที่สุดชนะการประกวด.

ข้อบกพร่อง ICS ทั้งหมดที่ค้นพบระหว่างการแข่งขันจะถูกเปิดเผยทันทีต่อผู้ขายที่เกี่ยวข้อง.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me