Cyberattacks σε βιομηχανικά συστήματα ελέγχου σε άνοδο | VPNoverview.com

Οι κυβερνοεπιθέσεις σε βιομηχανικά συστήματα ελέγχου (ICS) που χρησιμοποιούνται στην κατασκευή, την ενέργεια, την εξόρυξη και άλλα περιβάλλοντα αυξάνονται. Οι ομάδες πειρατείας προσπαθούν όλο και περισσότερο να παραβιάζουν τα βιομηχανικά δίκτυα επειδή τα συστήματα ICS κάνουν εύκολους στόχους.


Τι είναι τα βιομηχανικά συστήματα ελέγχου

Το ICS είναι ένας γενικός όρος που χρησιμοποιείται για διάφορους τύπους συστημάτων ελέγχου και των σχετικών οργάνων τους, που χρησιμοποιούνται για τον έλεγχο βιομηχανικών διεργασιών.

Αυτά τα συστήματα έρχονται σε διάφορα επίπεδα πολυπλοκότητας, από βασικούς ελεγκτές που είναι τοποθετημένοι σε εξοπλισμό έως μεγάλα διασυνδεδεμένα και διαδραστικά Κατανεμημένα Συστήματα Ελέγχου (DCS). Όλα αυτά τα συστήματα, ανεξάρτητα από την πολυπλοκότητα, λαμβάνουν δεδομένα από απομακρυσμένους αισθητήρες και χρησιμοποιούν αυτά τα δεδομένα για τον έλεγχο διαδικασιών.

Τα συστήματα ICS χρησιμοποιούνται σε βιομηχανίες όπως χημική επεξεργασία, παραγωγή χαρτοπολτού και χαρτιού, παραγωγή ενέργειας, επεξεργασία πετρελαίου και φυσικού αερίου και εξόρυξη.

Γιατί στοχεύονται τα συστήματα ICS?

Τα συστήματα ICS στοχεύονται επειδή είναι εύκολα προσβάσιμα. Στις περισσότερες περιπτώσεις, απαιτείται μόνο πρόσβαση στο δίκτυο ή βασικά δικαιώματα για να αποκτήσετε πρόσβαση. Επιπλέον, πολλά συστήματα ελέγχου εξακολουθούν να λειτουργούν σε παλιά ή κατά παραγγελία λειτουργικά συστήματα που τα καθιστούν ευάλωτα σε επιθέσεις.

Η κύρια πηγή επιθέσεων σε υπολογιστές ICS είναι το Διαδίκτυο, με τους χάκερ να αναζητούν μη ασφαλείς θύρες και συστήματα για να αποκτήσουν πρόσβαση σε βιομηχανικά δίκτυα.

Σε ορισμένες περιπτώσεις, αυτές οι κυβερνοεπιθέσεις είναι τυχαίες και όχι επιθέσεις που στοχεύουν συγκεκριμένα βιομηχανικά δίκτυα. Ωστόσο, ο τρόπος με τον οποίο είναι αυτές οι ρυθμίσεις σημαίνει ότι οι αυτοματοποιημένες καμπάνιες αυτοδιάδοσης μπορούν εύκολα να τις βρουν.

Τα χαρακτηριστικά του προϊόντος επηρεάζουν δυσμενώς την ασφάλεια ICS

Ορισμένες δυνατότητες και λειτουργίες ορισμένων προϊόντων ICS μπορούν πραγματικά να απειλήσουν την ασφάλειά τους. Σε πολλές περιπτώσεις, συγκεκριμένες λειτουργίες ενσωματωμένες σε συστήματα ελέγχου, θα μπορούσαν να αξιοποιηθούν από τους εισβολείς αλλάζοντας απλώς ρυθμίσεις παραμέτρων. Το κακόβουλο λογισμικό δεν απαιτείται απαραίτητα για επίθεση σε ορισμένα συστήματα ελέγχου, καθώς ορισμένες δυνατότητες προϊόντων μπορούν εύκολα να αναδιαμορφωθούν και να οπλιστούν.

Επιπλέον, ορισμένα χαρακτηριστικά που θέτουν προκλήσεις ασφάλειας έχουν ενσωματωθεί σκόπιμα σε συστήματα για να διευκολύνουν τη ζωή του μηχανικού. Αυτές οι λειτουργίες δεν μπορούν εύκολα να ενημερωθούν και η προσπάθειά τους να τις καταργήσετε προκαλεί διαταραχή στο σύστημα και στην παραγωγή.

Ένα παράδειγμα ενός τέτοιου χαρακτηριστικού, είναι η χρήση μεμονωμένων, κωδικοποιημένων διαπιστευτηρίων σύνδεσης μηχανικού συστήματος που βρίσκονται σε ένα σύστημα ICS. Τα διαπιστευτήρια σύνδεσης αποθηκεύονται σε μια βάση δεδομένων διαμόρφωσης, με κατακερματισμένο τον κωδικό πρόσβασης. Ωστόσο, το hash είναι απλό και προβλέψιμο. Μόλις ένας εισβολέας μαντέψει τον κωδικό πρόσβασης, έχει πρόσβαση στο σύστημα και ενδεχομένως σε ολόκληρο το δίκτυο. Επιπλέον, ο κωδικός πρόσβασης δεν μπορεί να αλλάξει επειδή έχει σχεδιαστεί στο προϊόν.

Συστήματα ICS Συχνά ξεπερασμένα και απαράμιλλα

Σύμφωνα με τον Damon Small, τεχνικό διευθυντή του Ομίλου NCC, παγκόσμιους εμπειρογνώμονες στον τομέα της ασφάλειας στον κυβερνοχώρο και τον περιορισμό των κινδύνων, οι επιθέσεις στον τομέα ICS γίνονται πιο συχνές. Ωστόσο, δηλώνει ότι ο αντίκτυπος από την πραγματοποίηση αλλαγών στην ασφάλεια που πραγματοποιούν εργασίες εκτός σύνδεσης, συχνά αποτρέπει τους χειριστές από την εκτέλεση ενημερώσεων. Ένας χειριστής εξήγησε στον Small, ότι η λήψη συστημάτων εκτός σύνδεσης για την εκτέλεση μηνιαίων ενημερώσεων κώδικα των Windows που διαρκούν τέσσερις ώρες συνολικά, θα κόστιζε τον οργανισμό του 350.000 $ σε χρόνο διακοπής.

Ευτυχώς, είναι δύσκολο να εκτελεστούν καταστροφικές επιθέσεις σε δίκτυα ICS χωρίς γνώση των διεργασιών των εγκαταστάσεων και των συστημάτων ICS του. Κατά συνέπεια, μέχρι σήμερα τέτοιες επιθέσεις ήταν σπάνιες. Ωστόσο, εμπειρογνώμονες ασφαλείας προειδοποιούν ότι οι επιτιθέμενοι στο έθνος-κράτος αποκτούν όλο και περισσότερες γνώσεις για το πώς να σαμποτάρουν τις επιχειρήσεις ενός εργοστασίου μέσω κυβερνοεπιθέσεων.

Συνέπειες των Cyberattacks στα συστήματα ICS

Σύμφωνα με μια έκθεση που δημοσιεύθηκε τον Μάρτιο του 2019, σχεδόν ένα στα δύο βιομηχανικά συστήματα έδειξε ότι οι επιτιθέμενοι προσπάθησαν κακόβουλη δραστηριότητα για ένα μόνο έτος. Χώρες των οποίων οι υπολογιστές ICS έδειξαν τη μεγαλύτερη κακόβουλη δραστηριότητα ήταν το Βιετνάμ, η Αλγερία και η Τυνησία. Οι πιο ασφαλείς χώρες, προκειμένου να αυξηθεί η ασφάλεια, είναι η Ιρλανδία, η Ελβετία, η Δανία, το Χονγκ Κονγκ, το Ηνωμένο Βασίλειο και οι Κάτω Χώρες.

Οι κυβερνοεπιθέσεις που στοχεύουν βιομηχανικά συστήματα ενδέχεται να προκαλέσουν μεγάλες ζημιές. Οι επιθέσεις μπορεί να κυμαίνονται από τη χρήση εξωτερικών χώρων έως την κλοπή ευαίσθητων δεδομένων έως τη χρήση ransomware έως τον τερματισμό των δικτύων. Οι επιθέσεις μπορούν επίσης να προκαλέσουν βλάβες του βιομηχανικού συστήματος που οδηγούν σε επικίνδυνες καταστάσεις και σωματικές βλάβες.

Ο Διαγωνισμός Pwn2Own περιλαμβάνει Συστήματα ICS για πρώτη φορά

Χάρη στην απότομη άνοδο των κυβερνοεπιθέσεων στα βιομηχανικά συστήματα ελέγχου, ο διαγωνισμός Pwn2Own συμπεριέλαβε για πρώτη φορά συστήματα ICS στο διαγωνισμό εισβολής. Ο διαγωνισμός Pwn2Own, που έληξε σήμερα, είναι ο πιο γνωστός διαγωνισμός hacking στον κόσμο.

Το λογισμικό για βιομηχανικό εξοπλισμό ήταν το κύριο επίκεντρο του διαγωνισμού φέτος. Οι διαγωνιζόμενοι είχαν πέντε κατηγορίες ICS από τις οποίες ήταν ελεύθεροι να επιλέξουν ποιο λογισμικό ICS ήθελαν να χαράξουν. Στο τέλος του διαγωνισμού, ο ερευνητής ασφαλείας που παραβίασε τις περισσότερες συσκευές ICS με τις πιο περίπλοκες ευπάθειες κέρδισε το διαγωνισμό.

Όλα τα σφάλματα ICS που ανακαλύφθηκαν κατά τη διάρκεια του διαγωνισμού κοινοποιούνται αμέσως στους αντίστοιχους προμηθευτές τους.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me