Cyberbezpieczeństwo
Zagrożenie dla infrastruktury krytycznej. Wydano alert
Podmioty APT mogą uzyskać dostęp do przemysłowych systemów i w ten sposób zakłócać urządzenia lub procesy o krytycznym znaczeniu. Do tego celu stworzono niestandardowe narzędzia, wykorzystujące np. lukę w popularnym sterowniku płyty głównej.
Departament Energii USA, Agencja ds. Cyberbezpieczeństwa i Infrastruktury (CISA), Agencja Bezpieczeństwa Wewnętrznego (NSA) oraz FBI wydały alert, w którym ostrzegają, że podmioty APT (grupy cyberprzestępcze; ang. Advanced Persistent Threats) posiadają zdolności do uzyskania pełnego dostępu do przemysłowych systemów sterowania (ICS) lub kontroli nadzorczej i pozyskiwania danych (SCADA). Mowa tu o takich rozwiązaniach jak np.:
- programowalne sterowniki logiczne (PLC) firmy Schneider Electric MODICON i MODICON Nano PLC, w tym (ale nie tylko) TM251, TM241, M258, M238, LMC058 i LMC078;
- OMRON Sysmac NJ i NX PLC, w tym (ale nie tylko) NEX NX1P2, NX-SL3300, NX-ECC203, NJ501-1300, S8VK i R88D-1SN10F-ECT;
- serwery Open Platform Communications Unified Architecture (OPC UA).
Czytaj też
Wykorzystać lukę
Amerykańscy specjaliści wskazują, że aktorzy APT stworzyli niestandardowe narzędzia do atakowania systemów ICS i SCADA, które umożliwiają im skanowanie i kontrolowanie określonych urządzeń po uzyskaniu dostępu do sieci technologii operacyjnej (OT).
Ponadto, podmioty te mogą złamać zabezpieczenia stacji roboczych bazujących na Windowsie, przy użyciu exploita wykorzystującego istniejącą lukę (CVE-2020-15368 – pozwala na wykonanie złośliwego kodu w jądrze Windowsa) w sterowniku płyty głównej ASRock. To wszystko sprawia, że osoby z zewnątrz mogłyby zakłócać urządzenia lub procesy o krytycznym znaczeniu.
Czytaj też
Należy działać
W związku z istniejącym zagrożeniem Departament Energii, CISA, NSA i FBI wzywają organizacje i firmy odpowiedzialne za infrastrukturę krytyczną, zwłaszcza podmioty z sektora energetycznego, do wdrożenia wyższych standardów cyberbezpieczeństwa.
Przykładowo, należy wdrożyć uwierzytelnianie wieloskładnikowe tam, gdzie to tylko możliwe, a zwłaszcza dla wszystkich dostępów do sieci i urządzeń ICS. Warto także regularnie zmieniać hasła do systemów ICS i SCADA tak, aby były silne i skomplikowane (niełatwe do odgadnięcia), a także wyposażyć personel w narzędzia do wykrywania cyberataków.
Więcej rekomendacji można znaleźć pod linkiem.
Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.