Gli aggressori informatici prendono di mira i dispositivi di alimentazione di backup UPS in ambienti mission-critical

Nodo di origine: 1577431

Gli attacchi attivi potrebbero causare danni alle infrastrutture critiche, interruzioni dell'attività, spostamenti laterali e altro ancora.

Gli aggressori informatici prendono di mira i dispositivi di continuità (UPS), che forniscono alimentazione di riserva della batteria durante sbalzi di tensione e interruzioni. I dispositivi UPS sono solitamente utilizzati in ambienti mission-critical, per la salvaguardia di installazioni di infrastrutture critiche e importanti sistemi informatici e apparecchiature IT, quindi la posta in gioco è alta.

Questo secondo la Cybersecurity and Infrastructure Security Agency (CISA) e il Department of Energy, che hanno avvertito che i tipi dannosi stanno perseguendo le versioni connesse a Internet di UPS tramite nomi utente e password predefiniti, per lo più, anche se vulnerabilità, come il Bug di TLStorm divulgati all'inizio di questo mese – sono anche nella cassetta degli attrezzi dell'attaccante.

Newsletter per gli addetti ai lavori di Infosec

"Negli ultimi anni, i fornitori di UPS hanno aggiunto una funzionalità Internet of Things [IoT] e gli UPS sono regolarmente collegati alle reti per il monitoraggio dell'alimentazione, la manutenzione ordinaria e/o la comodità", secondo un Avviso martedì da LICol (PDF). "I carichi per gli UPS possono variare da piccoli (ad esempio, alcuni server) a grandi (ad esempio, un edificio) a enormi (ad esempio, un data center)."

Se gli aggressori sono in grado di impossessarsi da remoto dei dispositivi, possono essere utilizzati per una serie di scopi nefasti. Ad esempio, i malintenzionati possono usarli come punto di partenza per violare la rete interna di un'azienda e rubare dati. Oppure, in uno scenario più cupo, potrebbero essere utilizzati per interrompere l'alimentazione di apparecchiature, apparecchiature o servizi mission-critical, che potrebbero causare lesioni fisiche in un ambiente industriale o interrompere i servizi aziendali, con conseguenti perdite finanziarie significative.

Inoltre, gli aggressori informatici potrebbero anche eseguire codice remoto per alterare il funzionamento degli stessi UPS o danneggiarli fisicamente (o i dispositivi ad essi collegati).

"È facile dimenticare che ogni dispositivo connesso a Internet è maggiormente a rischio di attacco", ha osservato via e-mail Tim Erlin, vicepresidente della strategia di Tripwire. “Solo perché un fornitore offre la possibilità di mettere un dispositivo su Internet, non significa che sia configurato per essere sicuro. Spetta a ciascuna organizzazione garantire che i sistemi che implementano siano configurati in modo sicuro".

Una soluzione facile

Pertanto, i responsabili della manutenzione dell'UPS (che secondo la CISA potrebbero includere personale IT, addetti alle operazioni edili, addetti alla manutenzione industriale o appaltatori di terze parti dei servizi di monitoraggio) hanno una soluzione semplice per questo: enumerare tutti gli UPS collegati e sistemi simili e semplicemente prendere loro offline.

Se il mantenimento di una connessione IoT attiva è un requisito, gli amministratori dovrebbero modificare le credenziali predefinite in una combinazione forte di nome utente e password e, preferibilmente, implementare anche l'autenticazione a più fattori (MFA), ha aggiunto CISA. E altre mitigazioni, secondo CISA, includono la garanzia che gli UPS siano dietro una rete privata virtuale (VPN) e l'adozione di funzionalità di timeout/blocco dell'accesso in modo che i dispositivi non siano continuamente online e aperti al mondo.

"L'uso di un nome utente e una password predefiniti per accedere in modo dannoso a un sistema non è una tecnica nuova", ha affermato Erlin. "Se stai rispondendo a questo avviso aggiornando le credenziali per i tuoi sistemi UPS, esegui il passaggio successivo per assicurarti che anche altri sistemi non utilizzino le credenziali predefinite".

Passare al cloud? Scopri le minacce emergenti alla sicurezza del cloud insieme a solidi consigli su come difendere le tue risorse con il nostro EBook scaricabile GRATUITAMENTE, "Sicurezza cloud: le previsioni per il 2022". Esploriamo i principali rischi e sfide delle organizzazioni, le migliori pratiche per la difesa e i consigli per il successo della sicurezza in un ambiente informatico così dinamico, inclusi utili elenchi di controllo.

Timestamp:

Di più da Infrastruttura critica