Cyberattacks pe sisteme de control industrial în creștere | VPNoverview.com

Ciberatacii pe sistemele de control industrial (ICS) utilizate în producție, energie, minerit și alte medii sunt în creștere. Grupurile de hacking încearcă tot mai mult să încalce rețelele industriale, deoarece sistemele ICS fac ținte ușoare.


Ce sunt sistemele de control industrial

ICS este un termen general utilizat pentru mai multe tipuri de sisteme de control și instrumentarea lor asociată, utilizat pentru controlul proceselor industriale.

Aceste sisteme au diferite niveluri de complexitate, de la controlerele de bază montate pe echipamente până la sisteme de control distribuite (DCS) mari interconectate și interactive. Toate aceste sisteme, indiferent de complexitate, primesc date de la senzori de la distanță și folosesc aceste date pentru a controla procesele.

Sistemele ICS sunt utilizate în industrii precum prelucrarea chimică, fabricarea de celuloză și hârtie, generarea de energie electrică, prelucrarea uleiului și a gazelor și în minerit.

De ce sunt vizate sistemele ICS?

Sistemele ICS sunt vizate, deoarece sunt ușor de accesat. În cele mai multe cazuri, numai accesul la rețea sau privilegiile de bază sunt necesare pentru a obține acces. Mai mult, multe sisteme de control încă funcționează pe sisteme de operare vechi sau personalizate, ceea ce le face vulnerabile la atacuri.

Principala sursă de atacuri la computere ICS este internetul, hackerii căutând porturi și sisteme nesigure pentru a avea acces la rețelele industriale..

În unele cazuri, aceste ciberatacii sunt aleatorii și nu sunt atacuri care vizează în mod special rețelele industriale. Cu toate acestea, modul în care acestea sunt configurate înseamnă că campaniile automate de propagare automată le pot găsi cu ușurință.

Caracteristicile produsului afectează în mod negativ securitatea ICS

Funcțiile și funcțiile unor produse ICS le pot pune în pericol securitatea. În multe cazuri, funcțiile construite în scopuri încorporate în sistemele de control pot fi exploatate de atacatori prin simpla modificare a setărilor de configurare. Programele malware nu sunt neapărat necesare să atace unele sisteme de control, deoarece unele caracteristici ale produsului pot fi ușor reconfigurate și armate.

Mai mult, unele caracteristici care prezintă provocări de securitate au fost de fapt integrate în sisteme pentru a facilita viața inginerului. Aceste caracteristici nu pot fi ușor actualizate și încercarea de a le elimina produce perturbări în sistem și în producție.

Un exemplu de o astfel de caracteristică este utilizarea de acreditări de conectare de inginer de sistem unic, codate greu, găsite într-un sistem ICS. Credențialele de conectare sunt stocate într-o bază de date de configurare, cu hașa parolei. Cu toate acestea, hash-ul este simplu și ghicitor. Odată ce un atacator a ghicit parola, acesta are acces la sistem și, eventual, la întreaga rețea. Mai mult, parola nu poate fi modificată, deoarece este concepută în produs.

Sisteme ICS Adesea depășite și neatacate

Potrivit Damon Small, directorul tehnic al NCC Group, experți la nivel mondial în domeniul cibersecurității și atenuării riscurilor, atacurile din sectorul ICS devin tot mai frecvente. Cu toate acestea, el afirmă că impactul efectuării modificărilor de securitate care iau operațiuni offline, determină adesea operatorii să execute actualizări. Un operator a explicat pentru Small, că luarea de sisteme offline pentru a rula patch-uri lunare Windows cu patru ore în general, ar costa organizației sale 350.000 USD în timpul întreruperii.

Din fericire, este dificil să execute atacuri dăunătoare pe rețelele ICS fără cunoașterea proceselor plantelor și a sistemelor sale ICS. În consecință, până în prezent, astfel de atacuri au fost rare. Cu toate acestea, experții în securitate avertizează că atacatorii statelor naționale câștigă din ce în ce mai mult cunoștințe despre modul de sabotare a operațiunilor unei instalații prin intermediul cyberattacks.

Consecințele ciberatacurilor asupra sistemelor ICS

Potrivit unui raport publicat în martie 2019, aproape unul din două sisteme industriale a arătat dovezi ale atacatorilor care încercau activități rău intenționate într-un singur an. Țările ale căror computere ICS au arătat cea mai mare activitate rău intenționată au fost Vietnamul, Algeria și Tunisia. Cele mai sigure țări, pentru a crește securitatea, sunt Irlanda, Elveția, Danemarca, Hong Kong, Marea Britanie și Olanda.

Cyberattacks-urile care vizează sisteme industriale pot provoca daune mari. Atacurile pot varia de la utilizarea în aer liber pentru a fura date sensibile până la utilizarea ransomware-ului până la închiderea rețelelor. Atacurile pot, de asemenea, să declanșeze defecțiuni ale sistemului industrial care duc la situații periculoase și daune fizice.

Concursul Pwn2Own include pentru prima dată sisteme ICS

Datorită creșterii puternice a ciberatacurilor pe sistemele de control industrial, concursul Pwn2Own a inclus pentru prima dată sisteme ICS în concursul său de hacking. Concursul Pwn2Own, încheiat astăzi, este cel mai cunoscut concurs de hacking din lume.

Software-ul pentru echipamente industriale a fost principalul obiectiv al concursului din acest an. Concurenții au avut cinci categorii ICS din care au fost liberi să aleagă ce software ICS doreau să pirateze. La sfârșitul concursului, cercetătorul de securitate care a hackat cele mai multe dispozitive ICS cu cele mai complexe vulnerabilități a câștigat concursul.

Toate bug-urile ICS descoperite în timpul concursului sunt dezvăluite imediat furnizorilor respectivi.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map