Уязвим индустриален контрол директно свързан с интернет? Защо не?

Уязвим индустриален контрол, пряко свързан с Интернет? Защо не?Siemens

Вчера Siemens издаде актуализация на годишен продукт предупреждение за уязвимост за своитеSIMА TIC S7-300 и S7-400 семейства на програмируеми логически контролери (PLCs) – индустриални системи за управление, използвани за дистанционно наблюдение и управление на производството оборудване. Сигналът, първоначално подаден през декември 2016 г., беше актуализиран в сряда, за да включва друга версия на линията S7-400. Департаментът за вътрешна сигурност изведе сигнал през Индустриални системи за управление Компютърни екипи за аварийно реагиране (ICS-CERT) днес. Системите в двете семейства устройства са уязвими за отдалечени атаки, които биха могли да позволят на някого да се сдобие влезте в системата на идентификационни данни или го върнете в режим “дефект”, изключване на контролера – по същество изпълняване на a атака за отказ от обслужване върху каквото и оборудване да е прикрепено да се.

Допълнителна информация

Някои бири, ядът на бившия работодател и коренният достъп се добавят към година в затвора Може би не мислите, че фабриката контролира промишлеността ще бъде пряко достъпен от Интернет. Но бързо проучване на устройства, отворени на мрежовия порт, посочен в консултативния (TCP) порт 102) с помощта на търсачката Shodan разкри над 1000 Устройства на Siemens, директно достъпни в Интернет (плюс a определен брой медени саксии, създадени за откриване на атаки).

Много от устройствата са уязвими въз основа на сигналите и нямат актуализации на фърмуера, необходими за намаляване на заплахата. Единствената добра новина, като изследовател по сигурността Кевин Beaumontsaid в замяна с Ars в Twitter, е това „Не съм виждал доказателства за това, че някой се опитва да ги избърше и т.н., още.”

Actual Siemens PLCs confirmed to be connected to the Internet, courtesy of Shodan.Увеличи / Действително PLC-тата на Siemens потвърдиха, че са свързани с интернет, любезност на Shodan.Shodan

По ирония на съдбата, уязвимостта, откраднала доверие, може дори да не стане е проблем в някои случаи, тъй като значителен брой от устройства, изследвани при търсенето в Shodan, нямаха удостоверяване конфигуриран изобщо. Единствената причина, която тези системи може да няма атакувана все още е, че никой не е измислил как да направи атакувайки ги в печелившо предприятие – или те не са чели ръководствата на Siemens (които могат да се изтеглят) все още.

Както Бомонт каза: „Това е отворена собствена цел“. И това конкретно консултативните не спират с PLC. Някои производители на PLC не са дори отговори на запитвания от Националната киберсигурност на DHS и Център за интеграция на комуникациите (NCCIC) о наскоро откритите уязвимости, като например тази в Nari PCS-9611 Feed Relay, система за управление, използвана за управление на някои електрически мрежи Уязвимостта, отчетена от две лаборатории на Kaspersky изследователи, „биха могли да позволят на отдалечен нападател произволно да чете / пише способности в системата. ”

Докато краткото търсене на Shodan не разкри никакво устройство за подаване на Нари конкретно релета, проверка на един от международните Електротехнически протоколи на Комисията, използвани от PCS-9611 и много други устройства, които контролират системи за разпределение на мощността, открити над 14 000 системи, свързани директно към Интернет, до голяма степен от 3G клетъчни модеми. Резултатите за много от тези екранизирани от Ars бяха показателни за електрически ICS устройства.

A Shodan търсене на системи, използващи общи протоколи за електрическа мрежа  намерих няколко свързани директно с интернет, предимно над  клетъчни връзки. AShodan search of systems using common electrical grid protocolsfound a few connected directly to the internet, mostly overcellular connections.

Язовир лоша сигурност

Докато DHS и различни доставчици на сигурност са предупреждавали за уязвимостта на системите за индустриален контрол към „кибервойна“ през последното десетилетие, сравнително малко фактически индустриален контрол системните атаки са документирани пчелите и тези, които са били отчетените до голяма степен са преуморени. Опит от 2013 г. (приписван на Иранци) да „хакнат“ язовир в щата Ню Йорк не успяха, до голяма степен защото системите за контрол на наводненията на язовира бяха счупени за някои време. Тази атака беше инсценирана, като получи достъп до местните язовири мрежа чрез широколентов клетъчен модем, настроен да позволява дистанционно достъп.

Други, по-скорошни атаки са от вътрешни лица. Те включват евентуално пиян бивш служител на индустриална система за контрол доставчик, използвал идентификационни данни за вход по подразбиране за дистанционно изключване базови станции на кула шлюз (TGBs), които събират данни от смарт водомери.

И все пак някои от тези атаки може да останат без документи просто защото компаниите, засегнати от тях, не са имали причина да докладват тях.На конференцията за сигурност на Black Hat USA през 2015 г., Марина Кротофил, изследовател от Хамбургския технологичен университет каза на присъстващите, че комунални услуги редовно са били изнудвани от ICS хакери в голям мащаб поне от 2006 г. И въпреки усилията за по-добра сигурност на инфраструктурата за контрол на електрическата мрежа, изследователите продължават да откриват, че дори и защитните устройства използвани в някои системи са склонни да злоупотребяват и да атакуват.

В презентация на конференцията за сигурност в Брюксел за сигурност за последно Януари, изследователи Кирил Нестеров и Александър Тляпов обсъдиха общото отсъствие на сигурност в използваните протоколи IEC в системи за подстанции на електрическа мрежа, включително релейна защита терминали. Много от тези системи имат свои собствени уеб интерфейси за дистанционно управление, често с твърдо кодирани пароли, които могат да бъдат открити чрез изследване на фърмуер, който можете да изтеглите от уеб сайтове на производителите

Очевидно защитата на тези неща е трудна. Част от броя е че много от тези системи са извън обичайната област на ИТ отдели и се управляват от отделни организации с много по-различни вид етос за сигурност. Бързото приемане на отдалечен достъп за индустриалните системи позволяват на работниците да следят производствени, химически и електрически системи от разстояние, спестяване на пари и време. Но в много случаи този отдалечен достъп има беше постигнато с много малко планиране на сигурността, ако изобщо има такова. В крайна сметка, защо някой трябва да има виртуална частна мрежа защити PLC контролиращ язовир или фабрично парче оборудване?

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: