Rockwell conseille de déconnecter les appareils ICS connectés à Internet en cas de cybermenaces

Annonces

22 mai 2024ÉditorialSécurité/Vulnérabilité ICS

Annonces

ICS devices

Rockwell Automation demande à ses clients de déconnecter tous les systèmes de contrôle industriel (ICS) qui ne sont pas destinés à se connecter à l'Internet public afin d'atténuer les cyberactivités non autorisées ou malveillantes.

La société a déclaré qu’elle publiait cet avis en raison de « tensions géopolitiques accrues et de cyberactivités contradictoires à l’échelle mondiale ».

Annonces

À cette fin, les clients sont invités à prendre des mesures immédiates pour déterminer s’ils disposent d’appareils accessibles via Internet et, si tel est le cas, à déconnecter ceux qui ne sont pas destinés à être exposés.

"Les utilisateurs ne doivent jamais configurer leurs actifs pour se connecter directement à l'Internet public", a ajouté Rockwell Automation.

Cyber ​​security

« La suppression de ce lien en tant qu'étape proactive réduit la surface d'attaque et peut immédiatement réduire l'exposition aux cyberactivités non autorisées et malveillantes de la part d'acteurs malveillants externes. »

De plus, les organisations doivent s'assurer qu'elles ont adopté les mesures d'atténuation et les correctifs nécessaires pour se protéger contre les failles suivantes affectant leurs produits :

L'alerte a également été partagée par la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis, qui recommande également aux utilisateurs et aux administrateurs de suivre les mesures appropriées décrites dans les directives pour réduire l'exposition.

Un malware PLC basé sur le Web

Cela comprend un avis de 2020 publié conjointement par la CISA et la National Security Agency (NSA) mettant en garde contre des acteurs malveillants exploitant des ressources de technologie opérationnelle (OT) accessibles sur Internet pour mener des cyberactivités qui pourraient constituer de graves menaces pour les infrastructures critiques.

« Les cyber-acteurs, y compris les groupes de menaces persistantes avancées (APT), ont ciblé les systèmes OT/ICS ces dernières années pour obtenir des gains politiques, des avantages économiques et éventuellement exécuter des effets destructeurs », a noté la NSA en septembre 2022.

Des adversaires ont également été observés se connectant à des automates programmables (PLC) exposés au public et modifiant la logique de contrôle pour provoquer un comportement indésirable.

En fait, des recherches récentes présentées par un groupe d'universitaires du Georgia Institute of Technology lors du symposium NDSS en mars 2024 ont révélé qu'il est possible de mener une attaque de type Stuxnet en compromettant l'application Web (ou les interfaces homme-machine). ou hébergés par des serveurs web embarqués au sein des automates.

Cyber ​​security

Cela implique d'exploiter l'interface Web de l'automate, utilisée pour la surveillance, la programmation et la configuration à distance, afin d'obtenir un accès initial, puis de tirer parti des interfaces de programmation d'application (API) légitimes pour saboter les machines de base du monde réel.

"Ces attaques incluent la falsification des lectures des capteurs, la désactivation des alarmes de sécurité et la manipulation de déclencheurs physiques", ont expliqué les chercheurs. « L’émergence de la technologie Internet dans les environnements de contrôle industriels a suscité de nouveaux problèmes de sécurité qui ne sont pas présents dans le domaine des appareils informatiques ou IoT grand public. »

Le nouveau malware PLC basé sur le Web présente des avantages significatifs par rapport aux techniques de malware PLC existantes, telles que l'indépendance de la plate-forme, la facilité de déploiement et des niveaux de persistance plus élevés, permettant à un attaquant d'effectuer furtivement des actions malveillantes sans avoir à définir un logiciel malveillant de logique de contrôle.

Pour sécuriser les réseaux OT et ICS, il est conseillé de limiter l'exposition des informations système, de contrôler et de sécuriser les points d'accès à distance, de limiter l'accès au réseau et de contrôler les outils et scripts d'application du système pour les utilisateurs légitimes, d'effectuer des examens périodiques de la sécurité et de mettre en œuvre un environnement réseau dynamique.

Avez-vous trouvé cet article intéressant? Suivez-nous je tweete et LinkedIn pour lire plus de contenu exclusif que nous publions.


#Rockwell #conseille #déconnexion #Internetface #ICS #appareils #cyber #menaces
Source de l'image : thehackernews.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut