Amerykańska Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) wydała w tym tygodniu zalecenia dotyczące łącznie 49 luk w ośmiu przemysłowych systemach sterowania (ICS) używanych przez organizacje w wielu sektorach infrastruktury krytycznej — niektóre nie zostały załatane.
Rośnie potrzeba rozważenia cyberbezpieczeństwa przez organizacje z sektorów infrastruktury krytycznej. Środowiska technologii ICS i technologii operacyjnych (OT) nie są już odizolowane od sieci, podzielone na segmenty, jak kiedyś, i są coraz bardziej dostępne przez Internet. Rezultat jest taki, że oba Sieci ICS i OT stają się coraz bardziej popularnymi celami zarówno dla podmiotów państw narodowych, jak i umotywowanych finansowo grup zagrożenia.
To niefortunne, biorąc pod uwagę, że wiele luk w zabezpieczeniach opisanych w poradniku CISA można wykorzystać zdalnie, wiąże się to z niską złożonością ataku i umożliwia atakującym przejęcie kontroli nad zagrożonymi systemami, manipulowanie i modyfikowanie ustawień, eskalację uprawnień, ominięcie kontroli bezpieczeństwa, kradzież danych i awarie systemów. Luki o wysokim stopniu ważności występują w produktach firm Siemens, Rockwell Automation, Hitachi, Delta Electronics, Keysight i VISAM.
Połączenia doradztwo CISA zbiegło się w czasie z raportem Unii Europejskiej na temat zagrożeń dla sektora transportowego, w którym ostrzegano również przed potencjalnymi atakami ransomware na Systemy OT stosowane w lotnictwie, agencji transportu morskiego, kolejowego i drogowego. Przynajmniej niektóre z podatnych na ataki systemów w poradniku CISA dotyczą również organizacji z sektora transportowego.
Luki o niskiej złożoności i dużym wpływie
Siedem z 49 luk opisanych w poradniku CISA występuje Siemens RUGGEDCOM APE1808 technologii i obecnie nie ma poprawki. Luki umożliwiają atakującemu podniesienie uprawnień w zaatakowanym systemie lub jego awarię. Organizacje w wielu sektorach infrastruktury krytycznej na całym świecie używają obecnie tego produktu do hostowania aplikacji komercyjnych.
Siedemnaście innych błędów występuje w różnych zintegrowanych komponentach innych firm Urządzenia Siemens Scalance W-700. Z produktu korzystają organizacje w wielu sektorach infrastruktury krytycznej, w tym w przemyśle chemicznym, energetycznym, spożywczym, rolniczym i produkcyjnym. Firma Siemens wezwała organizacje korzystające z produktu do aktualizacji oprogramowania do wersji 2.0 lub nowszej oraz do wdrożenia kontroli w celu ochrony dostępu sieciowego do urządzeń.
Dotyczy to trzynastu z nowo ujawnionych luk Mistrz urządzeń InfraSuite firmy Delta Electronic, technologię używaną przez organizacje z sektora energetycznego do monitorowania stanu krytycznych systemów. Atakujący mogą wykorzystać luki w celu wywołania warunków odmowy usługi lub kradzieży poufnych danych, które mogą być przydatne w przyszłym ataku.
Inni dostawcy w dziale doradczym CISA, posiadający wiele luk w swoich produktach, to Visam, którego Technologia automatyzacji Vbase stanowiły siedem wad i Automat Rockwella z trzema wadami w swoim produkcie ThinManager używanym w krytycznym sektorze produkcyjnym. Keysight miał jedną lukę w zabezpieczeniach Serwer geolokalizacji Keysight N6845A dla organizacji komunikacyjnych i rządowych oraz firma Hitachi zaktualizowała informacje o wcześniej znanej luce w zabezpieczeniach Energia GMS600, PWC600 i Relion produktów.
To już drugi raz w ostatnich tygodniach, kiedy CISA ostrzega organizacje z sektorów infrastruktury krytycznej przed poważnymi lukami w systemach, z których korzystają w środowiskach technologii przemysłowych i operacyjnych. W styczniu agencja wydała podobne ostrzeżenie nt luki w produktach 12 dostawców ICS, w tym Siemens, Hitachi, Johnson Controls, Panasonic i Sewio. Podobnie jak w przypadku obecnego zestawu luk, wiele luk opisanych w poprzednim poradniku umożliwiło cyberprzestępcom przejmowanie systemów, zwiększanie uprawnień i tworzenie innych spustoszeń w ustawieniach ICS i OT.
Systemy OT na celowniku
Tymczasem opublikowany w tym tygodniu raport Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) ws cyberzagrożeń dla sektora transportowego ostrzegł przed potencjalnymi atakami ransomware na systemy OT na podstawie analizy 98 publicznie zgłoszonych incydentów w sektorze transportowym UE w okresie od stycznia 2021 r. do października 2022 r.
Analiza wykazała, że cyberprzestępcy motywowani finansowo byli odpowiedzialni za około 47% ataków. Wiele z tych ataków (38%) było związanych z oprogramowaniem ransomware. Inne powszechne motywacje obejmowały zakłócenia operacyjne, szpiegostwo i ataki ideologiczne grup haktywistycznych.
Chociaż systemy OT były czasami uszkadzane podczas tych ataków, badacze ENISA nie znaleźli żadnych dowodów ukierunkowanych ataków na nie w 98 analizowanych przez nią incydentach. „Jedyne przypadki wpływu na systemy OT i sieci miały miejsce, gdy dotyczyło to całych sieci lub gdy krytyczne dla bezpieczeństwa systemy IT były niedostępne” – czytamy w raporcie ENISA. Agencja liczy jednak, że to się zmieni. „Grupy ransomware prawdopodobnie będą atakować i zakłócać operacje OT w dającej się przewidzieć przyszłości”.
Raport Europejskiej Agencji Bezpieczeństwa Cybernetycznego wskazywał na wcześniejsza analiza ENISA które ostrzegało przed aktorami ransomware i innymi nowymi grupami zagrożeń śledzonymi jako Kostovite, Petrovite i Erythrite atakującymi systemy i sieci ICS i OT. W raporcie zwrócono również uwagę na ciągłą ewolucję Złośliwe oprogramowanie specyficzne dla ICS takie jak Industroyer, BlackEnergy, CrashOverride i InController jako oznaki rosnącego zainteresowania atakujących środowiskami ICS.
„Ogólnie rzecz biorąc, przeciwnicy są skłonni poświęcić czas i zasoby na skompromitowanie swoich celów w celu zebrania informacji w sieciach OT do przyszłych celów” – czytamy w raporcie ENISA. „Obecnie większość przeciwników w tej przestrzeni przedkłada wstępne pozycjonowanie i gromadzenie informacji nad zakłócenia jako cele strategiczne”.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- Platoblockchain. Web3 Inteligencja Metaverse. Wzmocniona wiedza. Dostęp tutaj.
- Źródło: https://www.darkreading.com/vulnerabilities-threats/cisa-warns-unpatched-vulnerabilities-ics-critical-infrastructure
- :Jest
- 2021
- 2022
- 98
- a
- O nas
- dostęp
- dostępny
- aktorzy
- doradczy
- oddziaływać
- przed
- agencje
- agencja
- rolnictwo
- Alarm
- analiza
- i
- i infrastruktura
- aplikacje
- SĄ
- na około
- AS
- At
- atakować
- Ataki
- Automatyzacja
- na podstawie
- BE
- stają się
- pomiędzy
- by
- CAN
- Etui
- zmiana
- chemiczny
- CISA
- handlowy
- wspólny
- Komunikacja
- kompleksowość
- składniki
- Zagrożone
- kompromis
- Warunki
- Rozważać
- nadal
- kontrola
- kontroli
- mógłby
- Crash
- Stwórz
- krytyczny
- Infrastruktura krytyczna
- Aktualny
- Obecnie
- cyberprzestępcy
- Bezpieczeństwo cybernetyczne
- Agencja ds. Bezpieczeństwa cybernetycznego i bezpieczeństwa infrastruktury
- dane
- dedykowany
- Delta
- urządzenie
- urządzenia
- skierowany
- Zakłócać
- Zakłócenie
- zakłócenia
- bądź
- Elektroniczny
- Elektronika
- ELEWACJA
- energia
- Cały
- środowiska
- szpiegostwo
- Eter (ETH)
- EU
- Europa
- europejski
- Unia Europejska
- dowód
- ewolucja
- oczekuje
- Wykorzystać
- materialnie
- Fix
- Skazy
- jedzenie
- W razie zamówieenia projektu
- przewidywalny
- znaleziono
- od
- przyszłość
- zebranie
- Ogólne
- dany
- globus
- Rząd
- Grupy
- Rozwój
- żniwa
- Have
- Zdrowie
- Podświetlony
- Hitachi
- gospodarz
- Jednak
- HTTPS
- ICS
- wdrożenia
- in
- włączony
- Włącznie z
- coraz bardziej
- przemysłowy
- Informacja
- Infrastruktura
- zintegrowany
- odsetki
- Internet
- angażować
- Wydany
- IT
- JEGO
- styczeń
- Styczeń 2021
- Johnson
- jpg
- znany
- Prawdopodobnie
- dłużej
- niski
- produkcja
- Sektor produkcyjny
- wiele
- Morski
- modyfikować
- monitor
- większość
- zmotywowani
- motywacje
- wielokrotność
- Potrzebować
- sieć
- Dostęp do sieci
- sieci
- Nowości
- Cele
- październik
- of
- on
- ONE
- operacyjny
- operacje
- organizacji
- Inne
- Panasonic
- plato
- Analiza danych Platona
- PlatoDane
- Popularny
- potencjał
- teraźniejszość
- poprzedni
- poprzednio
- Priorytet
- przywileje
- Produkt
- Produkty
- ochrony
- publicznie
- cele
- Kolej żelazna
- ransomware
- Ataki ransomware
- niedawny
- związane z
- raport
- Zgłoszone
- Badacze
- Zasoby
- odpowiedzialny
- dalsze
- droga
- s
- Powiedział
- druga
- sektor
- Sektory
- bezpieczeństwo
- wrażliwy
- poważny
- zestaw
- w panelu ustawień
- siedem
- Siemens
- znaki
- podobny
- Tworzenie
- kilka
- Typ przestrzeni
- specyficzny
- Strategiczny
- taki
- system
- systemy
- Brać
- cel
- kierowania
- cele
- Technologia
- że
- Połączenia
- ich
- Im
- Te
- innych firm
- w tym tygodniu
- groźba
- podmioty grożące
- zagrożenia
- trzy
- czas
- do
- Kwota produktów:
- transportu
- transport
- wyzwalać
- nieszczęśliwy
- unia
- Aktualizacja
- zaktualizowane
- us
- posługiwać się
- różnorodny
- sprzedawców
- Luki w zabezpieczeniach
- wrażliwość
- Wrażliwy
- Ostrzega
- tydzień
- tygodni
- DOBRZE
- będzie
- skłonny
- w
- zefirnet