Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Интернет вещей

Уязвимости программного обеспечения IIoT снова подпитывают критические атаки на инфраструктуру

В августе 2021 года Forescout Research Labs и JFrog Security Research определили 14 уязвимостей в стеке TCP / IP NicheStack, которые организации назвали INFRA:HALT.

Стеки TCP / IP позволяют поставщикам реализовывать базовую сетевую связь для систем, подключенных к IP, включая ИТ, операционные технологии (OT) и устройства промышленного Интернета вещей (IoT).

Действительно, NicheStack присутствует во множестве устройств OT, которые обычно используются в нескольких критически важных секторах инфраструктуры, таких как производственные предприятия, водоочистка, производство электроэнергии и т. Д.

Новые уязвимости делают возможным удаленное выполнение кода, отказ в обслуживании, утечку информации, спуфинг TCP или отравление кеша DNS.

Критические атаки на инфраструктуру выявляют слабые места ICS

Обнаруженные уязвимости указывают на риск для систем критической инфраструктуры в случае их взлома злоумышленниками. По мнению экспертов, эти системы устаревают и уязвимы.

«Это… печальный пример огромной уязвимости стареющей инфраструктуры, которая была подключена, прямо или косвенно, к Интернету», - сказал Кертис Симпсон, директор по информационной безопасности компании Armis в недавней статье об увеличении числа атак на критически важную инфраструктуру.

Брайан Ким из Forrester Research сказал, что организациям критически важной инфраструктуры необходимо сосредоточиться на выявлении уязвимых OT-устройств в своем имуществе, а затем сосредоточиться на построении стратегии нулевого доверия с использованием минимальных привилегий и сегментации сети для предотвращения доступа злоумышленников к критически важным системам.

«Один из лучших способов уменьшить влияние взлома - это стратегия нулевого доверия, ограничивая связь этих АСУ ТП [промышленных систем управления]», - сказал Кайм. системы управления, которые запускают процесс, предоставляя минимальные привилегии для сетевых подключений… - это лучшая практика. В идеале у нас должен быть барьер между ИТ и ОТ и сегментировать каждый объект, чтобы иметь свою собственную сеть.

Исследовательские группы JFrog и Forescout проведут веб-семинар 19 августа, чтобы предоставить дополнительную информацию о том, как были обнаружены эти уязвимости и как их можно уменьшить.

Число критических атак на инфраструктуру растет

По данным бостонской фирмы по кибербезопасности Recorded Future, в прошлом году было совершено около 65 000 атак с использованием программ-вымогателей.

Кибератаки на критически важную инфраструктуру дают определенные преимущества с точки зрения злоумышленников, даже если целью злоумышленников не является вознаграждение.

Во-первых, злоумышленники могут легко получить доступ к этим уязвимым устройствам, поскольку устройства OT могут быть более старыми и не иметь протоколов безопасности новых технологий. Во-вторых, как только критические операции затронуты, это может привести к остановке операций. У затронутых организаций есть отличный стимул оплачивать запросы на программы-вымогатели только для возобновления работы.

«Природа этих уязвимостей может привести к повышенному риску и обнажить критическую национальную инфраструктуру в то время, когда в отрасли наблюдается рост атак OT на глобальные коммунальные предприятия, операторов нефте- и газопроводов, а также на здравоохранение и цепочку поставок», - написал Forescout. Research Labs в объявлении об уязвимостях.

В-третьих, доступ к устройствам OT всегда может обеспечить доступ к другим системам внутри организации.

«После доступа стек становится уязвимой точкой входа для распространения инфекционных вредоносных программ по ИТ-сетям», - продолжили исследователи.

Кайм отметил, что атаки, подобные недавней атаке на Colonial Pipeline, показали, что системы критически важной инфраструктуры взаимосвязаны, что создает возможность для волновых эффектов в этих системах, а затем и по всей цепочке в ИТ-системы.

«Такое событие, как Colonial Pipeline, показало, что это скорее системы систем, чем независимые, изолированные секторы, которые работают в своем собственном маленьком мире», - сказал Кайм.

В конечном итоге, отметил Кайм, операторам критически важной инфраструктуры необходимо изменить свою точку зрения, чтобы обеспечить более тщательную защиту критически важной инфраструктуры, которой они управляют.

«Критически важная инфраструктура должна уделять особое внимание не только безопасности, но и устойчивости», - сказал он.


Интернет вещей

  1. Ripple20:Критические уязвимости могут подвергать риску ваши устройства IoT / OT
  2. Управление безопасностью IIoT
  3. GE запускает компанию IIoT стоимостью 1,2 млрд долларов
  4. Сообщите о призывах к немедленным действиям для устранения киберугроз для критически важной инфраструктуры
  5. Почему мы не можем отложить защиту Интернета вещей в критически важной национальной инфраструктуре
  6. Требования IPC для сложного управления
  7. Как IIoT может спровоцировать нарушение бизнес-модели
  8. 10 лучших платформ IIoT
  9. Разработка стратегии кибербезопасности критически важной инфраструктуры
  10. Tata превозносит преимущества IIoT