
Rockwell Automation vraagt zijn klanten om alle industriële controlesystemen (ICS) die niet bedoeld zijn om verbinding te maken met het openbare internet, los te koppelen om ongeoorloofde of kwaadaardige cyberactiviteiten te beperken.
Het bedrijf zei dat het het advies uitbrengt vanwege “verhoogde geopolitieke spanningen en vijandige cyberactiviteiten wereldwijd.”
Daartoe wordt klanten gevraagd onmiddellijk actie te ondernemen om te bepalen of ze over apparaten beschikken die via internet toegankelijk zijn en, zo ja, de apparaten los te koppelen die niet bedoeld zijn om te worden blootgesteld.
“Gebruikers mogen hun assets nooit configureren om rechtstreeks verbinding te maken met het openbare internet”, aldus Rockwell Automation.

“Het verwijderen van deze link als een proactieve stap verkleint het aanvalsoppervlak en kan de blootstelling aan ongeautoriseerde en kwaadaardige cyberactiviteiten van externe bedreigingsactoren onmiddellijk verminderen.”
Bovendien zijn organisaties verplicht ervoor te zorgen dat ze de nodige maatregelen en patches hebben ingevoerd om zich te beschermen tegen de volgende fouten die hun producten aantasten:
De waarschuwing is ook gedeeld door de Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA), die gebruikers en beheerders ook aanbeveelt de passende maatregelen te volgen die in de richtlijnen zijn beschreven om de blootstelling te verminderen.
![]() |
Een webgebaseerde PLC-malware |
Dit omvat een advies uit 2020 dat gezamenlijk door CISA en de National Security Agency (NSA) is uitgegeven en waarin wordt gewaarschuwd voor kwaadwillende actoren die via internet toegankelijke operationele technologie (OT)-middelen misbruiken om cyberactiviteiten uit te voeren die ernstige bedreigingen kunnen vormen voor kritieke infrastructuur.
“Cyberactoren, waaronder geavanceerde persistente dreigingsgroepen (APT’s), hebben zich de afgelopen jaren op OT/ICS-systemen gericht om politiek gewin en economisch voordeel te behalen en mogelijk destructieve effecten uit te voeren”, merkte de NSA in september 2022 op.
Er is ook waargenomen dat tegenstanders verbinding maken met openbaar toegankelijke programmeerbare logische controllers (PLC's) en de besturingslogica aanpassen om ongewenst gedrag te veroorzaken.
Uit recent onderzoek, gepresenteerd door een groep academici van het Georgia Institute of Technology op het NDSS Symposium in maart 2024, is gebleken dat het mogelijk is een aanval in Stuxnet-stijl uit te voeren door de webapplicatie (of mens-machine-interfaces) in gevaar te brengen. van gehost door webservers ingebed in PLC's.

Hierbij wordt gebruik gemaakt van de webgebaseerde interface van de PLC, die wordt gebruikt voor monitoring, programmering en configuratie op afstand, om initiële toegang te verkrijgen en vervolgens te profiteren van legitieme application programming interfaces (API's) om de basismachinerie van de echte wereld te saboteren.
“Dergelijke aanvallen omvatten het vervalsen van sensormetingen, het uitschakelen van beveiligingsalarmen en het manipuleren van fysieke triggers”, aldus de onderzoekers. “De opkomst van internettechnologie in industriële controleomgevingen heeft nieuwe veiligheidsproblemen met zich meegebracht die niet aanwezig zijn op het gebied van IT of IoT-apparaten voor consumenten.”
De nieuwe webgebaseerde PLC-malware heeft aanzienlijke voordelen ten opzichte van bestaande PLC-malwaretechnieken, zoals platformonafhankelijkheid, implementatiegemak en een hoger persistentieniveau, waardoor een aanvaller heimelijk kwaadaardige acties kan uitvoeren zonder dat hij besturingslogica-malware hoeft in te stellen.
Om OT- en ICS-netwerken te beveiligen, is het raadzaam om de openbaarmaking van systeeminformatie te beperken, toegangspunten op afstand te controleren en te beveiligen, de netwerktoegang te beperken en systeemapplicatietools en -scripts voor legitieme gebruikers te controleren, periodieke veiligheidsbeoordelingen uit te voeren en een dynamische netwerkomgeving te implementeren.
#Rockwell #aadviseert #verbreekt de verbinding #Internetverbinding #ICS #apparaten #cyber #bedreigingen
Afbeeldingsbron: thehackernews.com