Anúncios
Anúncios
Rockwell Automation poziva svoje stranke, naj odklopijo vse industrijske nadzorne sisteme (ICS), ki niso namenjeni povezovanju z javnim internetom, da bi ublažili nepooblaščeno ali zlonamerno kibernetsko dejavnost.
Družba je sporočila, da izdaja nasvete zaradi "povečanih geopolitičnih napetosti in kontradiktorne kibernetske dejavnosti po vsem svetu."
Anúncios
V ta namen stranke prosimo, da nemudoma ukrepajo in ugotovijo, ali imajo naprave, ki so dostopne prek interneta, in če so, naj odklopijo tiste, ki niso namenjene izpostavljanju.
»Uporabniki nikoli ne smejo konfigurirati svojih sredstev za neposredno povezavo z javnim internetom,« je dodal Rockwell Automation.
"Odstranitev te povezave kot proaktivni korak zmanjša površino napada in lahko takoj zmanjša izpostavljenost nepooblaščenim in zlonamernim kibernetskim dejavnostim zunanjih akterjev groženj."
Poleg tega morajo organizacije zagotoviti, da so sprejele potrebne ublažitve in popravke za zaščito pred naslednjimi napakami, ki vplivajo na njihove izdelke –
Opozorilo je delila tudi Agencija ZDA za kibernetsko varnost in varnost infrastrukture (CISA), ki prav tako priporoča, da uporabniki in skrbniki upoštevajo ustrezne ukrepe, opisane v navodilih za zmanjšanje izpostavljenosti.
Spletna zlonamerna programska oprema PLC |
To vključuje opozorilo iz leta 2020, ki sta ga skupaj izdala CISA in Agencija za nacionalno varnost (NSA) pred zlonamernimi akterji, ki izkoriščajo sredstva operativne tehnologije (OT), dostopne v internetu, za izvajanje kibernetske dejavnosti, ki bi lahko resno ogrozila kritično infrastrukturo.
"Kibernetski akterji, vključno z naprednimi vztrajnimi skupinami groženj (APT), so v zadnjih letih ciljali na sisteme OT/ICS, da bi dosegli politično korist, ekonomsko prednost in morda izvedli uničujoče učinke," je NSA opozorila septembra 2022.
Opazili so tudi, da se nasprotniki povezujejo z javno izpostavljenimi programabilnimi logičnimi krmilniki (PLC) in spreminjajo krmilno logiko, da povzročijo neželeno vedenje.
Pravzaprav je nedavna raziskava, ki jo je predstavila skupina akademikov s tehnološkega inštituta Georgia na simpoziju NDSS marca 2024, pokazala, da je možno izvesti napad v slogu Stuxneta z ogrožanjem spletne aplikacije (ali vmesnikov človek-stroj). gostujejo spletni strežniki, vgrajeni v PLC-je.
To vključuje izkoriščanje spletnega vmesnika PLC-ja, ki se uporablja za daljinsko spremljanje, programiranje in konfiguracijo, da bi pridobili začetni dostop in nato izkoristili legitimne vmesnike za programiranje aplikacij (API) za sabotažo osnovnih strojev v resničnem svetu.
"Takšni napadi vključujejo ponarejanje odčitkov senzorjev, onemogočanje varnostnih alarmov in manipuliranje s fizičnimi sprožilci," so povedali raziskovalci. "Pojav internetne tehnologije v industrijskih nadzornih okoljih je prinesel nove varnostne pomisleke, ki jih ni v domeni IT ali potrošniških naprav IoT."
Nova spletna zlonamerna programska oprema PLC ima znatne prednosti pred obstoječimi tehnikami zlonamerne programske opreme PLC, kot so neodvisnost od platforme, enostavnost uvajanja in višje ravni vztrajnosti, kar napadalcu omogoča prikrito izvajanje zlonamernih dejanj, ne da bi mu bilo treba nastaviti nadzorno logiko zlonamerne programske opreme.
Za zaščito omrežij OT in ICS je priporočljivo omejiti izpostavljenost sistemskih informacij, nadzorovati in zavarovati oddaljene dostopne točke, omejiti dostop do omrežja in nadzorovati sistemska aplikacijska orodja in skripte za zakonite uporabnike, izvajati redne varnostne preglede in izvajati dinamično omrežno okolje.
#Rockwell #svetuje #prekinitev povezave #povezava z internetom #ICS #naprave #cyber #grožnje
Vir slike: thehackernews.com