Կիբերհարձակում արդյունաբերական հսկողության համակարգերի աճին | VPNoverview.com

Արդյունաբերական հսկողության համակարգերի (ԿՏՍ) վրա կիբերհարձակումները, որոնք օգտագործվում են արտադրության, էներգետիկայի, հանքարդյունաբերության և այլ միջավայրերում, աճում են: Հաքերային խմբերը գնալով փորձում են խախտել արդյունաբերական ցանցերը, քանի որ ICS համակարգերը հեշտացնում են թիրախները.


Որոնք են արդյունաբերական հսկողության համակարգեր

ICS- ը ընդհանուր տերմին է, որն օգտագործվում է կառավարման մի քանի տեսակների համակարգերի և դրանց հարակից գործիքավորման համար, որն օգտագործվում է արդյունաբերական գործընթացները վերահսկելու համար.

Այս համակարգերը գալիս են տարբեր մակարդակների բարդության ՝ սկսած սարքավորումների վրա տեղադրված հիմնական կարգավորիչներից մինչև փոխկապակցված և փոխկապակցված բաշխված կառավարման մեծ համակարգեր (DCS): Այս բոլոր համակարգերը, անկախ բարդությունից, տվյալներ են ստանում հեռավոր սենսորներից և օգտագործում են այս տվյալները ՝ գործընթացները վերահսկելու համար.

ICS համակարգերն օգտագործվում են այնպիսի արդյունաբերություններում, ինչպիսիք են քիմիական մշակումը, պղպեղի և թղթի արտադրությունը, էլեկտրաէներգիայի արտադրությունը, նավթի և գազի վերամշակումը և հանքարդյունաբերության մեջ.

Ինչու են թիրախավորվում ICS համակարգերը?

ICS համակարգերը թիրախավորված են, քանի որ դրանք մատչելի են հեշտությամբ: Շատ դեպքերում մուտք ձեռք բերելու համար պահանջվում է միայն ցանցային մուտք կամ հիմնական արտոնություններ: Ավելին, շատ հսկիչ համակարգեր դեռ գործում են հին կամ շրջանցող գործող համակարգերով, ինչը նրանց խոցելի է հարձակումներից.

ICS համակարգիչներին հարձակման հիմնական աղբյուրը ինտերնետն է, որի արդյունքում հակերները որոնում են անապահով նավահանգիստներ և համակարգեր `արդյունաբերական ցանցեր մուտք ստանալու համար:.

Որոշ դեպքերում, այս կիբերհարձակումները պատահական են և ոչ թե հարձակումներ, որոնք հատուկ ուղղված են արդյունաբերական ցանցերին: Այնուամենայնիվ, դրանց ձևավորման եղանակը նշանակում է, որ ինքնաբերաբար քարոզվող արշավները կարող են հեշտությամբ գտնել դրանք.

Ապրանքի հատկությունները բացասաբար են անդրադառնում ICS անվտանգության վրա

ICS- ի որոշ առանձնահատկություններ և գործառույթներ կարող են իրականում սպառնալ դրանց անվտանգությանը: Շատ դեպքերում, կառավարման համակարգերում ներկառուցված նպատակային գործառույթները կարող են օգտագործվել հարձակվողների կողմից `պարզապես փոխելով կազմաձևման պարամետրերը: Վնասակար ծրագրերից պարտադիր չէ, որ հարձակվեն որոշ կառավարման համակարգերի վրա, քանի որ որոշ ապրանքային հատկություններ հեշտությամբ կարող են վերափոխվել և զինվել.

Ավելին, անվտանգության մարտահրավերներ առաջացնող որոշ առանձնահատկություններ իրականում նպատակաուղղվածորեն ներդրվել են համակարգերի մեջ `ինժեների կյանքը հեշտացնելու համար: Այս հատկությունները հնարավոր չէ հեշտությամբ թարմացնել, և դրանց հեռացումը փորձելը խանգարում է համակարգում և արտադրության մեջ.

Նման առանձնահատկության օրինակ է ICS համակարգում հայտնաբերված միայնակ կոշտ կոդավորված համակարգի ինժեների մուտքագրման հավատարմագրերի օգտագործումը: Մուտքի հավատարմագրերը պահվում են կազմաձևման տվյալների շտեմարանում, գաղտնաբառով մուտքագրված: Այնուամենայնիվ, հեշը պարզ է և գուշակելի: Երբ հարձակվողը կռահել է գաղտնաբառը, նրանք մուտք են գործել համակարգ և, հնարավոր է, ամբողջ ցանց: Ավելին, գաղտնաբառը չի կարող փոփոխվել, քանի որ այն նախագծված է ապրանքի մեջ.

ICS համակարգերը հաճախ հնացած և չհամապատասխանող են

Ըստ NCC Group- ի տեխնիկական տնօրեն Դեյմոն Սմայլի, կիբերանվտանգության և ռիսկերի մեղմացման գլոբալ փորձագետները, ICS հատվածում հարձակումները դառնում են ավելի տարածված: Այնուամենայնիվ, նա ասում է, որ անվտանգության փոփոխություններ կատարելու ազդեցությունը, որոնք գործառույթներն անլար են ընդունում, հաճախ օպերատորներին խանգարում են թարմացումներ իրականացնելուց: Մի օպերատոր փոքրիկին բացատրեց, որ համակարգերը անցանց ռեժիմով աշխատելու համար ամսական Windows կարկատումները, ընդհանուր առմամբ, չորս ժամ տևողությամբ, իր կազմակերպությանը կարժենա 350,000 ԱՄՆ դոլար ընդհատման ժամանակ:.

Բարեբախտաբար, դժվար է իրականացնել վնասակար հարձակումներ ICS ցանցերում `առանց բույսերի գործընթացների և դրա ICS համակարգերի իմացության: Հետևաբար, մինչ օրս նման գրոհները հազվադեպ են եղել: Այնուամենայնիվ, անվտանգության մասնագետները նախազգուշացնում են, որ ազգ-պետություն հարձակվողները գնալով ավելի շատ գիտելիքներ են ձեռք բերում, թե ինչպես սաբոտաժ իրականացնել բույսերի գործողությունները կիբերհարձակումների միջոցով.

Կիբերհարձակումների հետևանքները ICS համակարգերի վրա

Համաձայն 2019 թվականի մարտ ամսին հրապարակված զեկույցի ՝ երկու արդյունաբերական համակարգերից գրեթե մեկը ցույց է տվել մեկ տարվա ընթացքում չարագործ գործողություններ կատարած հարձակվողների վկայությունը: Այն երկրները, որոնց ICS համակարգիչները ցույց տվեցին ամենամեծ վնասակար գործողությունը ՝ Վիետնամը, Ալժիրը և Թունիսը: Անվտանգության աճող երկրների համար առավել անվտանգ երկրներն են Իռլանդիան, Շվեյցարիան, Դանիան, Հոնկոնգը, Մեծ Բրիտանիան և Նիդեռլանդները.

Արդյունաբերական համակարգերին ուղղված կիբերհարձակումները կարող են մեծ վնաս պատճառել: Հարձակումները կարող են տատանվել ՝ օգտագործելով հետևի կողմը ՝ զգայուն տվյալները գողանալու համար ՝ փրկագին ծրագրերից մինչև անջատիչ ցանցեր օգտագործելը: Հարձակումները կարող են առաջացնել նաև արդյունաբերական համակարգի խափանումներ, որոնք հանգեցնում են վտանգավոր իրավիճակների և ֆիզիկական վնասների.

Pwn2Own մրցույթն առաջին անգամ է ընդգրկում ICS համակարգերը

Արդյունաբերական կառավարման համակարգերի կիբերհարձակումների կտրուկ աճի շնորհիվ, Pwn2Own մրցույթն առաջին անգամ ներառեց ICS համակարգերը իր հակերության մրցույթում: Pwn2Own մրցույթը, որն ավարտվեց այսօր, աշխարհի ամենահայտնի հակերության մրցույթն է.

Արդյունաբերական սարքավորումների ծրագրակազմն այս տարի մրցույթի առաջնային խնդիրն էր: Մրցույթի մասնակիցները ունեին ICS- ի հինգ կարգեր, որոնցից նրանք ազատ էին ընտրելու, թե ինչ ICS ծրագրակազմն էին ուզում թալանել: Մրցույթի ավարտին մրցույթում շահեց անվտանգության հետազոտողը, ով թալանեց առավել բարդ խոցելի ICS սարքերը.

Մրցույթի ընթացքում հայտնաբերված ICS- ի բոլոր վրիպակները անմիջապես հայտնվում են իրենց համապատասխան վաճառողներին.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map