CISA ostrzega przed niezałatanymi lukami w zabezpieczeniach ICS, które czają się w infrastrukturze krytycznej

CISA ostrzega przed niezałatanymi lukami w zabezpieczeniach ICS, które czają się w infrastrukturze krytycznej

Węzeł źródłowy: 2025948

Amerykańska Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) wydała w tym tygodniu zalecenia dotyczące łącznie 49 luk w ośmiu przemysłowych systemach sterowania (ICS) używanych przez organizacje w wielu sektorach infrastruktury krytycznej — niektóre nie zostały załatane.

Rośnie potrzeba rozważenia cyberbezpieczeństwa przez organizacje z sektorów infrastruktury krytycznej. Środowiska technologii ICS i technologii operacyjnych (OT) nie są już odizolowane od sieci, podzielone na segmenty, jak kiedyś, i są coraz bardziej dostępne przez Internet. Rezultat jest taki, że oba Sieci ICS i OT stają się coraz bardziej popularnymi celami zarówno dla podmiotów państw narodowych, jak i umotywowanych finansowo grup zagrożenia.

To niefortunne, biorąc pod uwagę, że wiele luk w zabezpieczeniach opisanych w poradniku CISA można wykorzystać zdalnie, wiąże się to z niską złożonością ataku i umożliwia atakującym przejęcie kontroli nad zagrożonymi systemami, manipulowanie i modyfikowanie ustawień, eskalację uprawnień, ominięcie kontroli bezpieczeństwa, kradzież danych i awarie systemów. Luki o wysokim stopniu ważności występują w produktach firm Siemens, Rockwell Automation, Hitachi, Delta Electronics, Keysight i VISAM.

Połączenia doradztwo CISA zbiegło się w czasie z raportem Unii Europejskiej na temat zagrożeń dla sektora transportowego, w którym ostrzegano również przed potencjalnymi atakami ransomware na Systemy OT stosowane w lotnictwie, agencji transportu morskiego, kolejowego i drogowego. Przynajmniej niektóre z podatnych na ataki systemów w poradniku CISA dotyczą również organizacji z sektora transportowego.

Luki o niskiej złożoności i dużym wpływie

Siedem z 49 luk opisanych w poradniku CISA występuje Siemens RUGGEDCOM APE1808 technologii i obecnie nie ma poprawki. Luki umożliwiają atakującemu podniesienie uprawnień w zaatakowanym systemie lub jego awarię. Organizacje w wielu sektorach infrastruktury krytycznej na całym świecie używają obecnie tego produktu do hostowania aplikacji komercyjnych.

Siedemnaście innych błędów występuje w różnych zintegrowanych komponentach innych firm Urządzenia Siemens Scalance W-700. Z produktu korzystają organizacje w wielu sektorach infrastruktury krytycznej, w tym w przemyśle chemicznym, energetycznym, spożywczym, rolniczym i produkcyjnym. Firma Siemens wezwała organizacje korzystające z produktu do aktualizacji oprogramowania do wersji 2.0 lub nowszej oraz do wdrożenia kontroli w celu ochrony dostępu sieciowego do urządzeń.

Dotyczy to trzynastu z nowo ujawnionych luk Mistrz urządzeń InfraSuite firmy Delta Electronic, technologię używaną przez organizacje z sektora energetycznego do monitorowania stanu krytycznych systemów. Atakujący mogą wykorzystać luki w celu wywołania warunków odmowy usługi lub kradzieży poufnych danych, które mogą być przydatne w przyszłym ataku.

Inni dostawcy w dziale doradczym CISA, posiadający wiele luk w swoich produktach, to Visam, którego Technologia automatyzacji Vbase stanowiły siedem wad i Automat Rockwella z trzema wadami w swoim produkcie ThinManager używanym w krytycznym sektorze produkcyjnym. Keysight miał jedną lukę w zabezpieczeniach Serwer geolokalizacji Keysight N6845A dla organizacji komunikacyjnych i rządowych oraz firma Hitachi zaktualizowała informacje o wcześniej znanej luce w zabezpieczeniach Energia GMS600, PWC600 i Relion produktów.

To już drugi raz w ostatnich tygodniach, kiedy CISA ostrzega organizacje z sektorów infrastruktury krytycznej przed poważnymi lukami w systemach, z których korzystają w środowiskach technologii przemysłowych i operacyjnych. W styczniu agencja wydała podobne ostrzeżenie nt luki w produktach 12 dostawców ICS, w tym Siemens, Hitachi, Johnson Controls, Panasonic i Sewio. Podobnie jak w przypadku obecnego zestawu luk, wiele luk opisanych w poprzednim poradniku umożliwiło cyberprzestępcom przejmowanie systemów, zwiększanie uprawnień i tworzenie innych spustoszeń w ustawieniach ICS i OT.

Systemy OT na celowniku

Tymczasem opublikowany w tym tygodniu raport Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) ws cyberzagrożeń dla sektora transportowego ostrzegł przed potencjalnymi atakami ransomware na systemy OT na podstawie analizy 98 publicznie zgłoszonych incydentów w sektorze transportowym UE w okresie od stycznia 2021 r. do października 2022 r. 

Analiza wykazała, że ​​cyberprzestępcy motywowani finansowo byli odpowiedzialni za około 47% ataków. Wiele z tych ataków (38%) było związanych z oprogramowaniem ransomware. Inne powszechne motywacje obejmowały zakłócenia operacyjne, szpiegostwo i ataki ideologiczne grup haktywistycznych.

Chociaż systemy OT były czasami uszkadzane podczas tych ataków, badacze ENISA nie znaleźli żadnych dowodów ukierunkowanych ataków na nie w 98 analizowanych przez nią incydentach. „Jedyne przypadki wpływu na systemy OT i sieci miały miejsce, gdy dotyczyło to całych sieci lub gdy krytyczne dla bezpieczeństwa systemy IT były niedostępne” – czytamy w raporcie ENISA. Agencja liczy jednak, że to się zmieni. „Grupy ransomware prawdopodobnie będą atakować i zakłócać operacje OT w dającej się przewidzieć przyszłości”.

Raport Europejskiej Agencji Bezpieczeństwa Cybernetycznego wskazywał na wcześniejsza analiza ENISA które ostrzegało przed aktorami ransomware i innymi nowymi grupami zagrożeń śledzonymi jako Kostovite, Petrovite i Erythrite atakującymi systemy i sieci ICS i OT. W raporcie zwrócono również uwagę na ciągłą ewolucję Złośliwe oprogramowanie specyficzne dla ICS takie jak Industroyer, BlackEnergy, CrashOverride i InController jako oznaki rosnącego zainteresowania atakujących środowiskami ICS.

„Ogólnie rzecz biorąc, przeciwnicy są skłonni poświęcić czas i zasoby na skompromitowanie swoich celów w celu zebrania informacji w sieciach OT do przyszłych celów” – czytamy w raporcie ENISA. „Obecnie większość przeciwników w tej przestrzeni przedkłada wstępne pozycjonowanie i gromadzenie informacji nad zakłócenia jako cele strategiczne”.

Znak czasu:

Więcej z Mroczne czytanie