Reklama

Cyberbezpieczeństwo

Zagrożenie dla infrastruktury krytycznej. Wydano alert

Autor. Glen Dillon/Wikimedia Commons/CC 3.0

Podmioty APT mogą uzyskać dostęp do przemysłowych systemów i w ten sposób zakłócać urządzenia lub procesy o krytycznym znaczeniu. Do tego celu stworzono niestandardowe narzędzia, wykorzystujące np. lukę w popularnym sterowniku płyty głównej. 

Reklama

Departament Energii USA, Agencja ds. Cyberbezpieczeństwa i Infrastruktury (CISA), Agencja Bezpieczeństwa Wewnętrznego (NSA) oraz FBI wydały alert, w którym ostrzegają, że podmioty APT (grupy cyberprzestępcze; ang. Advanced Persistent Threats) posiadają zdolności do uzyskania pełnego dostępu do przemysłowych systemów sterowania (ICS) lub kontroli nadzorczej i pozyskiwania danych (SCADA). Mowa tu o takich rozwiązaniach jak np.:

Reklama
  •  programowalne sterowniki logiczne (PLC) firmy Schneider Electric MODICON i MODICON Nano PLC, w tym (ale nie tylko) TM251, TM241, M258, M238, LMC058 i LMC078;
  • OMRON Sysmac NJ i NX PLC, w tym (ale nie tylko) NEX NX1P2, NX-SL3300, NX-ECC203, NJ501-1300, S8VK i R88D-1SN10F-ECT;
  • serwery Open Platform Communications Unified Architecture (OPC UA).
Reklama

Czytaj też

Wykorzystać lukę

Amerykańscy specjaliści wskazują, że aktorzy APT stworzyli niestandardowe narzędzia do atakowania systemów ICS i SCADA, które umożliwiają im skanowanie i kontrolowanie określonych urządzeń po uzyskaniu dostępu do sieci technologii operacyjnej (OT). 

Ponadto, podmioty te mogą złamać zabezpieczenia stacji roboczych bazujących na Windowsie, przy użyciu exploita wykorzystującego istniejącą lukę (CVE-2020-15368 – pozwala na wykonanie złośliwego kodu w jądrze Windowsa) w sterowniku płyty głównej ASRock. To wszystko sprawia, że osoby z zewnątrz mogłyby zakłócać urządzenia lub procesy o krytycznym znaczeniu

Czytaj też

Należy działać

W związku z istniejącym zagrożeniem Departament Energii, CISA, NSA i FBI wzywają organizacje i firmy odpowiedzialne za infrastrukturę krytyczną, zwłaszcza podmioty z sektora energetycznego, do wdrożenia wyższych standardów cyberbezpieczeństwa.

Przykładowo, należy wdrożyć uwierzytelnianie wieloskładnikowe tam, gdzie to tylko możliwe, a zwłaszcza dla wszystkich dostępów do sieci i urządzeń ICS. Warto także regularnie zmieniać hasła do systemów ICS i SCADA tak, aby były silne i skomplikowane (niełatwe do odgadnięcia), a także wyposażyć personel w narzędzia do wykrywania cyberataków.

Więcej rekomendacji można znaleźć pod linkiem.

Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.

Reklama

Komentarze

    Reklama