CISA מזהירה מפני פגיעויות ICS לא מתוקנות האורבות בתשתית קריטית

CISA מזהירה מפני פגיעויות ICS לא מתוקנות האורבות בתשתית קריטית

צומת המקור: 2025948

הסוכנות האמריקאית לאבטחת סייבר ותשתיות (CISA) פרסמה השבוע ייעוץ עבור סך של 49 נקודות תורפה בשמונה מערכות בקרה תעשייתיות (ICS) המשמשות ארגונים במספר מגזרי תשתית קריטיים - חלקן ללא תיקון.

הצורך של ארגונים במגזרי תשתית קריטיים לשקול אבטחת סייבר הולך וגדל. סביבות ICS וטכנולוגיה תפעולית (OT) אינן עוד מגוונות באוויר, מפולחות כפי שהיו פעם, והן נגישות יותר ויותר דרך האינטרנט. התוצאה היא ששניהם רשתות ICS ו-OT הפכו ליעדים פופולריים יותר ויותר הן עבור שחקנים במדינות הלאום והן עבור קבוצות איום המונעות כלכלית.

זה מצער בהתחשב בכך שרבות מהפגיעויות בייעוץ של CISA ניתנות לניצול מרחוק, כרוכות במורכבות תקיפה נמוכה, ומאפשרות לתוקפים להשתלט על המערכות המושפעות, לתפעל ולשנות הגדרות, להסלים הרשאות, לעקוף בקרות אבטחה, לגנוב נתונים ולקרוס מערכות. הפגיעות בחומרה גבוהה קיימות במוצרים של סימנס, Rockwell Automation, Hitachi, Delta Electronics, Keysight ו-VISAM.

השמיים ייעוץ CISA במקביל לדו"ח מהאיחוד האירופי על איומים על מגזר התחבורה שהזהיר גם על פוטנציאל התקפות כופר על מערכות OT המשמשות את התעופה, סוכנויות תחבורה ימית, רכבת וכבישים. לפחות חלק מהמערכות הפגיעות בייעוץ של CISA נוגעות גם לארגונים במגזר התחבורה.

פגיעות במורכבות נמוכה, בעלת השפעה גבוהה

שבע מתוך 49 נקודות התורפה בייעוץ של CISA נמצאות RUGGEDCOM APE1808 של סימנס טכנולוגיה וכרגע אין להם תיקון. הפגיעויות מאפשרות לתוקף להעלות הרשאות במערכת שנפרצה, או לקרוס אותה. ארגונים במגזרי תשתית קריטיים מרובים ברחבי העולם משתמשים כיום במוצר לאירוח יישומים מסחריים.

XNUMX פגמים נוספים קיימים ברכיבים שונים של צד שלישי המשולבים בתוכם מכשירי Scalance W-700 של סימנס. ארגונים במגזרי תשתית קריטיים מרובים משתמשים במוצר, כולל אלו בכימיקלים, אנרגיה, מזון וחקלאות וייצור. סימנס קראה לארגונים המשתמשים במוצר לעדכן את התוכנה שלו לגרסה 2.0 ואילך ולהטמיע בקרות להגנה על גישה לרשת למכשירים.

XNUMX מהחולשות החדשות שנחשפו משפיעות Delta Electronic' InfraSuite Device Master, טכנולוגיה שארגונים במגזר האנרגיה משתמשים בה כדי לנטר את תקינותן של מערכות קריטיות. תוקפים יכולים לנצל את הפגיעויות כדי להפעיל תנאי מניעת שירות או לגנוב נתונים רגישים שיכולים להועיל בהתקפה עתידית.

ספקים נוספים בייעוץ של CISA, עם נקודות תורפה מרובות במוצרים שלהם הם Visam, אשר טכנולוגיית Vbase Automation היווה שבעה פגמים ו רוקוול אוטומט עם שלושה פגמים במוצר ThinManager שלה המשמש במגזר הייצור הקריטי. ל-Keysight הייתה פגיעות אחת Keysight N6845A שרת מיקום גיאוגרפי עבור ארגוני תקשורת וממשל ו- Hitachi מעודכן מידע על פגיעות ידועה בעבר בה Energy GMS600, PWC600 ו-Relion מוצרים.

זו הפעם השנייה בשבועות האחרונים שבה CISA מזהירה ארגונים במגזרי תשתית קריטיים מפני נקודות תורפה חמורות במערכות בהן הן משתמשות בסביבות טכנולוגיה תעשייתיות ותפעוליות. בינואר, הסוכנות פרסמה התראה דומה על נקודות תורפה במוצרים מ-12 ספקי ICS, כולל סימנס, Hitachi, Johnson Controls, Panasonic ו-Sewio. בדומה למערכת הפגמים הנוכחית, רבות מהחולשות בייעוץ הקודם אפשרו גם לשחקני איומים להשתלט על מערכות, להסלים הרשאות וליצור הרס אחר בהגדרות ICS ו-OT.

מערכות OT על הכוונת

בינתיים, דיווח השבוע מסוכנות האיחוד האירופי לאבטחת סייבר (ENISA) בנושא איומי סייבר למגזר התחבורה הזהיר מפני התקפות פוטנציאליות של תוכנת כופר נגד מערכות OT, בהתבסס על ניתוח של 98 תקריות שדווחו בפומבי במגזר התחבורה של האיחוד האירופי בין ינואר 2021 לאוקטובר 2022. 

הניתוח הראה כי פושעי סייבר בעלי מוטיבציה כלכלית היו אחראים לכ-47% מהתקיפות. ריבוי מהתקפות אלו (38%) היו קשורות לתוכנת כופר. מניעים נפוצים אחרים כללו שיבושים תפעוליים, ריגול והתקפות אידיאולוגיות של קבוצות האקטיביסטיות.

אף על פי שמערכות OT נפגעו לפעמים בהתקפות אלו, החוקרים של ENISA לא מצאו עדות להתקפות מכוונות עליהן ב-98 התקריות שניתחה. "המקרים היחידים שבהם מערכות OT ורשתות הושפעו היו כאשר רשתות שלמות הושפעו או כאשר מערכות IT קריטיות לבטיחות לא היו זמינות", נכתב בדו"ח ENISA. עם זאת, הסוכנות מצפה שזה ישתנה. "סביר להניח שקבוצות תוכנות כופר יתמקדו וישבשו את פעולות ה-OT בעתיד הנראה לעין."

הדו"ח של סוכנות אבטחת הסייבר האירופית הצביע על א ניתוח ENISA מוקדם יותר שהזהיר מפני שחקני תוכנות כופר וקבוצות איומים חדשות אחרות שאחריהם עוקבים כ-Kostovite, Petrovite ו-Erythrite המכוונות למערכות ורשתות ICS ו-OT. הדו"ח הדגיש גם את המשך ההתפתחות של תוכנה זדונית ספציפית ל-ICS כגון Industroyer, BlackEnergy, CrashOverride ו-InController כסימנים להתעניינות גוברת של התוקפים בסביבות ICS.

"באופן כללי, יריבים מוכנים להקדיש זמן ומשאבים בפגיעה במטרותיהם כדי לאסוף מידע ברשתות ה-OT למטרות עתידיות", נכתב בדו"ח ENISA. "נכון לעכשיו, רוב היריבים במרחב הזה מעדיפים מיקום מראש ואיסוף מידע על פני שיבוש כיעדים אסטרטגיים."

בול זמן:

עוד מ קריאה אפלה