Anúncios
Anúncios
Spoločnosť Rockwell Automation žiada svojich zákazníkov, aby odpojili všetky priemyselné riadiace systémy (ICS), ktoré nie sú určené na pripojenie k verejnému internetu, aby sa zmiernili neoprávnené alebo škodlivé kybernetické aktivity.
Spoločnosť uviedla, že toto odporúčanie vydáva kvôli „zvýšenému geopolitickému napätiu a celosvetovo nepriateľskej kybernetickej aktivite“.
Anúncios
Na tento účel sú zákazníci požiadaní, aby okamžite podnikli kroky na zistenie, či majú zariadenia, ktoré sú prístupné cez internet, a ak áno, aby odpojili tie, ktoré nie sú určené na odhalenie.
„Používatelia by nikdy nemali konfigurovať svoje aktíva na priame pripojenie k verejnému internetu,“ dodal Rockwell Automation.
„Odstránením tohto prepojenia ako proaktívnym krokom sa zmenšuje plocha útoku a môže sa okamžite znížiť vystavenie sa neoprávnenej a škodlivej kybernetickej aktivite zo strany externých aktérov hrozieb.“
Okrem toho sa od organizácií vyžaduje, aby sa ubezpečili, že prijali potrebné zmiernenia a opravy, aby sa zabezpečili proti nasledujúcim chybám ovplyvňujúcim ich produkty:
Výstrahu zdieľa aj Americká agentúra pre kybernetickú bezpečnosť a bezpečnosť infraštruktúry (CISA), ktorá tiež odporúča, aby používatelia a správcovia dodržiavali príslušné opatrenia uvedené v pokynoch na zníženie vystavenia.
Webový PLC malvér |
Zahŕňa to odporúčanie na rok 2020, ktoré spoločne vydali CISA a Národná bezpečnostná agentúra (NSA), ktoré varuje pred škodlivými aktérmi využívajúcimi prostriedky prevádzkových technológií dostupných na internete (OT) na vykonávanie kybernetickej činnosti, ktorá by mohla predstavovať vážne hrozby pre kritickú infraštruktúru.
„Kybernetickí aktéri vrátane skupín pokročilých perzistentných hrozieb (APT) sa v posledných rokoch zamerali na systémy OT/ICS, aby dosiahli politický zisk, ekonomickú výhodu a prípadne vykonali deštruktívne účinky,“ poznamenala NSA v septembri 2022.
Boli tiež pozorovaní protivníci, ktorí sa pripájali k verejne vystaveným programovateľným logickým automatom (PLC) a modifikovali riadiacu logiku tak, aby spôsobovali nežiaduce správanie.
V skutočnosti nedávny výskum prezentovaný skupinou akademikov z Georgia Institute of Technology na sympóziu NDSS v marci 2024 zistil, že je možné vykonať útok v štýle Stuxnet kompromitovaním webovej aplikácie (alebo rozhraní človek-stroj) hostované webovými servermi zabudovanými v PLC.
To zahŕňa využitie webového rozhrania PLC, ktoré sa používa na vzdialené monitorovanie, programovanie a konfiguráciu, s cieľom získať počiatočný prístup a potom využiť legitímne rozhrania aplikačného programovania (API) na sabotovanie základnej mašinérie skutočného sveta.
"Takéto útoky zahŕňajú falšovanie údajov senzorov, deaktiváciu bezpečnostných alarmov a manipuláciu s fyzickými spúšťačmi," uviedli vedci. „Vznik internetovej technológie v priemyselných riadiacich prostrediach priniesol nové bezpečnostné obavy, ktoré nie sú prítomné v oblasti IT alebo spotrebiteľských IoT zariadení.“
Nový webový malvér PLC má významné výhody oproti existujúcim malvérovým technikám PLC, ako je nezávislosť od platformy, jednoduchosť nasadenia a vyššia úroveň perzistencie, čo umožňuje útočníkovi tajne vykonávať škodlivé akcie bez toho, aby musel nastavovať malvér riadiacej logiky.
Na zabezpečenie sietí OT a ICS je vhodné obmedziť vystavenie systémovým informáciám, kontrolovať a zabezpečiť vzdialené prístupové body, obmedziť prístup k sieti a kontrolovať aplikačné nástroje a skripty systému pre legitímnych používateľov, vykonávať periodické kontroly bezpečnosti a implementovať dynamické sieťové prostredie.
#Rockwell #advises #odpojenie #internetové pripojenie #ICS #zariadenia #cyber #hrozby
Zdroj obrázka: thehackernews.com