Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Интернет вещей

Атака безопасности ICS позволяет удаленно управлять зданиями

Вы можете «[m] управлять всем центральным предприятием с одного контроллер ».

Это маркетинговое хвастовство относится к возможностям системы управления enteliBUS от Delta Controls.

Это также показывает, почему удобство, как и сложность, называют врагами безопасности.

Простота использования предлагаемых подключенных промышленных систем также может сделать их единой точкой отказа при кибератаке, потенциально давая злоумышленнику возможность контролировать промышленные и строительные активы. Например, хакер, нацеленный на такую ​​систему, может демонтировать систему отопления или охлаждения системы HVAC во время экстремального погодного явления. Подобная уязвимость системы безопасности АСУ ТП также может вызвать резкий скачок температуры на производственном предприятии или в центре обработки данных. Сетевое освещение и системы контроля доступа также были бы честной игрой. Поскольку enteliBUS Manager и другие аналогичные продукты представляют собой программируемые контроллеры BACnet, потенциальные цели таких систем могут включать практически любое предприятие или промышленную среду, размещенную в здании. В сообщении в блоге McAfee также указывается, что такие системы BACnet используются для управления помещением с положительным давлением в больнице. Эта комната отвечает за предотвращение попадания загрязняющих веществ в операционные.

На сцене McAfee MPOWER Дуг Макки, старший исследователь в области безопасности в компании, продемонстрировал потенциал эксплойта нулевого дня, нацеленного на систему enteliBUS, в живой демонстрации. «Одна из вещей, которую мы смогли сделать, - это использовать эту уязвимость на 100% удаленно», - сказал Макки.

[ Мир промышленного Интернета вещей - это мероприятие, на котором компании узнают, как масштабировать IIoT для интеграции, инноваций и получения прибыли. Сэкономьте 200 долларов на пропуске на конференцию с VIP-кодом » IOTWORLDTODAY . ”]

Демонстрация ущерба

В демонстрационной программе Макки продемонстрировал, насколько легко использовать уязвимость CVE-2019-9569, для которой доступен патч. Макки сказал, что с помощью смоделированного центра обработки данных, созданного для этого события, злоумышленник, использующий эксплойт, может управлять подключенными к сети насосами, клапанами и вентиляторами в системе отопления, вентиляции и кондиционирования воображаемого центра обработки данных.

Краткое описание уязвимости системы безопасности ICS в Национальной базе данных уязвимостей также указывает на то, что она также может позволить хакеру вызвать атаку отказа в обслуживании. Основная проблема, сделавшая возможной атаку, связана с несогласованностью в управлении сетевым трафиком, вызвавшей переполнение буфера, тип уязвимости, который правительство США задокументировало в исследовании планирования технологий компьютерной безопасности 1972 года. Согласно Википедии, первый задокументированный случай атаки переполнения буфера, произошедшей в дикой природе, произошел в 1988 году.

На сценической презентации в McAfee MPOWER Макки продемонстрировал, как вредоносное ПО, разработанное для использования уязвимости, позволяет ему включать и выключать элементы управления HVAC и сигнализацию через обратную оболочку. Аварийный сигнал, подключенный к такой системе, может быть связан с системой управления информацией и событиями безопасности или отправить предупреждение менеджеру объекта посредством SMS или сообщения электронной почты. «С помощью нескольких клавиш я могу включить будильник, - сказал Макки. Обращаясь к Макки на сцене, Стив Гробман, технический директор McAfee, сказал:«Зная свое чувство юмора, вы, вероятно, сидите на парковке, и когда въезжает человек, ответственный за [объект центра обработки данных], вы, вероятно, будете выключи будильник ».

Но хакеры могут проводить и более хитрые атаки, которые не только надоедают обслуживающему персоналу и обслуживающему персоналу. Например, для центра обработки данных с жидкостным охлаждением или любого объекта с котельной или системой отопления, вентиляции и кондиционирования с водяным охлаждением злоумышленник может отключить сетевые насосы по своему желанию. «Моя домашняя система отопления, вентиляции и кондиционирования воздуха не использует водяные насосы, но в промышленных системах они используются. И они обеспечивают критическое охлаждение критически важных компонентов », - сказал Гробман.

После демонстрации насоса Макки отключил заслонку системы вентиляции и кондиционирования, чтобы заблокировать поток воздуха, а затем перекрыл клапан.

Уязвимость также позволит злоумышленнику манипулировать данными, изменяя показания температуры или другие переменные.

Действие на расстоянии

Поскольку атака на систему безопасности ICS может быть использована через Интернет, злоумышленник может осуществить такую ​​атаку где угодно. Согласно сообщению в блоге McAfee, в августовском поиске поисковой системы IoT Shodan.io было обнаружено 1600 устройств enteliBUS Manager. В результате поиска по запросу «eBMGR» 4 октября было обнаружено почти 500 таких устройств, большая часть из которых находится в Северной Америке. Однако Shodan пометил часть этих устройств как приманки. На некоторых устройствах eBMGR, отображаемых на Shodan, была установлена ​​прошивка версии 3.40.571848, которая была уязвимой версией, которую McAfee использовала в своих лабораториях. Вероятно, риску подвержены и устройства с более ранней прошивкой.

McAfee впервые поделилась своим исследованием устройств eBMGR с Delta Controls 7 декабря 2018 г. Delta Controls отреагировала на раскрытие уязвимости McAfee в течение нескольких недель и, как упоминалось ранее, выпустила исправление для устранения этой уязвимости. «Когда патч был готов к работе, они отправили его нам, и я лично убедился, что он на 100% устраняет эту уязвимость», - сказал Макки.


Интернет вещей

  1. Устранение растущих угроз ICS и IIoT
  2. Устранение уязвимостей безопасности промышленного Интернета вещей
  3. Если атака успешно монетизирована, ожидайте, что последуют аналогичные атаки:Некоторые превентивные меры бе…
  4. Защита Интернета вещей от кибератак
  5. «Неклонируемые» ИС безопасности с технологией ChipDNA, выпущенные для защиты клиентов Интернета вещей
  6. Делаем Мемфис «умным»:видимость, контроль и безопасность для устройств Интернета вещей
  7. Безопасность АСУ ТП, медицинские устройства и случайный Богимен
  8. Контрольный список безопасности ICS
  9. Безопасность АСУ ТП в центре внимания из-за напряженности в отношениях с Ираном
  10. Безопасность АСУ ТП в центре внимания из-за напряженности в отношениях с Ираном