CISA نے اہم انفراسٹرکچر میں چھپے ہوئے غیر پیچیدہ ICS خطرات پر خبردار کیا

CISA نے اہم انفراسٹرکچر میں چھپے ہوئے غیر پیچیدہ ICS خطرات پر خبردار کیا

ماخذ نوڈ: 2025948

یو ایس سائبرسیکیوریٹی اینڈ انفراسٹرکچر سیکیورٹی ایجنسی (CISA) نے اس ہفتے آٹھ صنعتی کنٹرول سسٹمز (ICS) میں کل 49 خطرات کے لیے ایڈوائزری جاری کی ہیں جن کا استعمال متعدد اہم انفراسٹرکچر سیکٹرز میں تنظیموں کے ذریعے کیا جاتا ہے - کچھ غیر موزوں۔

سائبرسیکیوریٹی پر غور کرنے کے لیے بنیادی ڈھانچے کے اہم شعبوں میں تنظیموں کی ضرورت بڑھ رہی ہے۔ ICS اور آپریشنل ٹکنالوجی (OT) ماحول اب ہوا سے بند نہیں ہیں، جیسا کہ پہلے ہوا کرتے تھے، اور انٹرنیٹ پر تیزی سے قابل رسائی ہیں۔ نتیجہ یہ ہے کہ دونوں ICS اور OT نیٹ ورک تیزی سے مقبول اہداف بن گئے ہیں۔ دونوں قومی ریاستی اداکاروں اور مالی طور پر حوصلہ افزائی والے خطرے والے گروہوں کے لیے۔

یہ بدقسمتی کی بات ہے کہ CISA کی ایڈوائزری میں بہت سی کمزوریاں دور دراز سے فائدہ اٹھانے کے قابل ہیں، حملے کی کم پیچیدگی شامل ہیں، اور حملہ آوروں کو متاثرہ سسٹمز کو کنٹرول کرنے، سیٹنگز میں ہیرا پھیری اور ترمیم کرنے، مراعات میں اضافہ، سیکیورٹی کنٹرولز کو بائی پاس کرنے، ڈیٹا چوری کرنے اور کریش سسٹمز کی اجازت دیتے ہیں۔ سیمینز، راک ویل آٹومیشن، ہٹاچی، ڈیلٹا الیکٹرانکس، کیزائٹ، اور ویسام کی مصنوعات میں انتہائی شدید خطرات موجود ہیں۔

۔ CISA ایڈوائزری نقل و حمل کے شعبے کو لاحق خطرات سے متعلق یورپی یونین کی ایک رپورٹ کے ساتھ موافق ہے جس میں رینسم ویئر کے حملوں کے امکانات کے بارے میں بھی خبردار کیا گیا تھا۔ ایوی ایشن کے ذریعے استعمال ہونے والے OT سسٹمز، میری ٹائم، ریلوے، اور روڈ ٹرانسپورٹ ایجنسیاں۔ CISA کی ایڈوائزری میں کم از کم کچھ کمزور نظام ٹرانسپورٹ کے شعبے میں بھی تنظیموں سے متعلق ہیں۔

کم پیچیدگی، زیادہ اثر والے خطرات

CISA کی ایڈوائزری میں 49 میں سے سات خطرات ہیں۔ سیمنز کا RUGGEDCOM APE1808 ٹیکنالوجی اور فی الحال کوئی ٹھیک نہیں ہے. کمزوریاں حملہ آور کو ایک سمجھوتہ شدہ نظام پر مراعات کو بڑھانے، یا اسے کریش کرنے کی اجازت دیتی ہیں۔ دنیا بھر میں بنیادی ڈھانچے کے متعدد اہم شعبوں میں تنظیمیں فی الحال تجارتی ایپلی کیشنز کی میزبانی کے لیے پروڈکٹ کا استعمال کرتی ہیں۔

سترہ دیگر خامیاں تیسرے فریق کے مختلف اجزا میں موجود ہیں جن میں ضم کیا گیا ہے۔ سیمنز کا اسکیلنس W-700 ڈیوائسز. بنیادی ڈھانچے کے متعدد اہم شعبوں میں تنظیمیں مصنوعات کا استعمال کرتی ہیں جن میں کیمیکل، توانائی، خوراک، اور زراعت اور مینوفیکچرنگ شامل ہیں۔ سیمنز نے پروڈکٹ استعمال کرنے والی تنظیموں پر زور دیا ہے کہ وہ اپنے سافٹ ویئر کو v2.0 یا بعد میں اپ ڈیٹ کریں اور ڈیوائسز تک نیٹ ورک کی رسائی کے تحفظ کے لیے کنٹرولز کو نافذ کریں۔

نئے انکشاف کردہ خطرات میں سے تیرہ متاثر ہوتے ہیں۔ ڈیلٹا الیکٹرانک 'انفرا سوٹ ڈیوائس ماسٹر، ایک ٹیکنالوجی جسے توانائی کے شعبے میں تنظیمیں اہم نظاموں کی صحت کی نگرانی کے لیے استعمال کرتی ہیں۔ حملہ آور سروس سے انکار کے حالات کو متحرک کرنے کے لیے کمزوریوں کا فائدہ اٹھا سکتے ہیں یا حساس ڈیٹا چوری کر سکتے ہیں جو مستقبل کے حملے میں استعمال ہو سکتا ہے۔

CISA کی ایڈوائزری میں دیگر وینڈرز، جن کی مصنوعات میں متعدد کمزوریاں ہیں، Visam ہیں، جن کے Vbase آٹومیشن ٹیکنالوجی سات خامیوں کے لئے حساب اور راک ویل آٹومیٹن اہم مینوفیکچرنگ سیکٹر میں استعمال ہونے والے ThinManager پروڈکٹ میں تین خامیوں کے ساتھ۔ Keysight اس میں ایک کمزوری تھی۔ Keysight N6845A جیو لوکیشن سرور کمیونیکیشنز اور حکومتی تنظیموں کے لیے اور ہٹاچی نے اس میں پہلے سے معلوم خطرے سے متعلق معلومات کو اپ ڈیٹ کیا۔ انرجی GMS600، PWC600، اور Relion مصنوعات.

حالیہ ہفتوں میں یہ دوسرا موقع ہے جہاں CISA نے بنیادی ڈھانچے کے اہم شعبوں میں تنظیموں کو صنعتی اور آپریشنل ٹکنالوجی کے ماحول میں استعمال ہونے والے نظاموں میں سنگین خطرات کے بارے میں خبردار کیا ہے۔ جنوری میں ایجنسی نے اسی طرح کا الرٹ جاری کیا تھا۔ 12 ICS وینڈرز کی مصنوعات میں کمزوریاںبشمول Siemens، Hitachi، Johnson Controls، Panasonic، اور Sewio۔ جیسا کہ خامیوں کے موجودہ سیٹ کے ساتھ، پچھلی ایڈوائزری میں موجود بہت سی کمزوریوں نے بھی دھمکی دینے والے اداکاروں کو سسٹمز پر قبضہ کرنے، مراعات کو بڑھانے اور ICS اور OT سیٹنگز میں دیگر تباہی پیدا کرنے کی اجازت دی۔

کراس شائرز میں او ٹی سسٹمز

دریں اثنا، سائبرسیکیوریٹی کے لئے یورپی یونین ایجنسی (ENISA) کی طرف سے اس ہفتے ایک رپورٹ پر نقل و حمل کے شعبے کو سائبر خطرات جنوری 98 اور اکتوبر 2021 کے درمیان یورپی یونین کے نقل و حمل کے شعبے میں عوامی سطح پر رپورٹ کیے گئے 2022 واقعات کے تجزیے کی بنیاد پر، OT سسٹمز کے خلاف ممکنہ رینسم ویئر حملوں سے خبردار کیا گیا۔ 

تجزیہ سے پتہ چلتا ہے کہ مالی طور پر حوصلہ افزائی کرنے والے سائبر کرائمین تقریباً 47 فیصد حملوں کے ذمہ دار تھے۔ ان حملوں کی کثرت (38%) رینسم ویئر سے متعلق تھی۔ دیگر عام محرکات میں آپریشنل رکاوٹیں، جاسوسی، اور ہیکٹوسٹ گروپوں کے نظریاتی حملے شامل تھے۔

اگرچہ ان حملوں میں OT سسٹمز کو بعض اوقات باہمی طور پر نقصان پہنچایا گیا تھا، لیکن ENISA کے محققین کو 98 واقعات میں ان پر براہ راست حملوں کا کوئی ثبوت نہیں ملا جس کا تجزیہ کیا گیا۔ ENISA رپورٹ میں کہا گیا ہے کہ "صرف کیسز OT سسٹمز تھے اور نیٹ ورک متاثر ہوئے تھے یا تو پورے نیٹ ورکس متاثر ہوئے تھے یا جب حفاظت کے لیے اہم IT سسٹمز دستیاب نہیں تھے۔" تاہم، ایجنسی کو اس میں تبدیلی کی توقع ہے۔ "رینسم ویئر گروپ ممکنہ طور پر مستقبل میں OT آپریشنز کو نشانہ بنائیں گے اور اس میں خلل ڈالیں گے۔"

یورپی سائبر سیکیورٹی ایجنسی کی رپورٹ میں اس بات کی نشاندہی کی گئی ہے۔ پہلے ENISA تجزیہ جس نے رینسم ویئر اداکاروں اور کوسٹوائٹ، پیٹروائٹ، اور اریتھرائٹ کے طور پر ٹریک کیے گئے دیگر نئے خطرے والے گروپوں کے بارے میں خبردار کیا ہے جو ICS اور OT سسٹمز اور نیٹ ورکس کو نشانہ بناتے ہیں۔ رپورٹ میں مسلسل ارتقاء پر بھی روشنی ڈالی گئی۔ ICS مخصوص میلویئر جیسے Industroyer، BlackEnergy، CrashOverride، اور InController جیسے کہ ICS ماحول میں حملہ آور کی بڑھتی ہوئی دلچسپی کے آثار ہیں۔

"عام طور پر، مخالفین مستقبل کے مقاصد کے لیے OT نیٹ ورکس پر معلومات حاصل کرنے کے لیے اپنے اہداف سے سمجھوتہ کرنے کے لیے وقت اور وسائل وقف کرنے کے لیے تیار ہیں،" ENISA رپورٹ میں کہا گیا۔ "فی الحال، اس جگہ میں زیادہ تر مخالف اسٹریٹجک مقاصد کے طور پر رکاوٹ پر پہلے سے پوزیشننگ اور معلومات اکٹھا کرنے کو ترجیح دیتے ہیں۔"

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا