Haavoittuvat teollisuuden ohjaimet suoraan yhteydessä Internetiin? Miksi ei?

Haavoittuvat teollisuuden ohjaimet, jotka on kytketty suoraan Internetiin? Miksi ei?siemens

Eilen Siemens julkaisi päivityksen vuotta vanhaan tuotteeseen senSIM TIC S7-300 ja S7-400 haavoittuvuusvaroitus ohjelmoitavien logiikkaohjainten (PLC) perheet – teolliset ohjausjärjestelmät, joita käytetään etävalvontaan ja tuotannon ohjaamiseen laitteet. Varoitus, joka alun perin annettiin joulukuussa 2016, oli päivitettiin keskiviikkona sisällyttämään uusi versio S7-400-sarjasta. Kotimaan turvallisuusministeriö antoi varoituksen Teollisuuden ohjausjärjestelmät Tietokoneiden hätätilannejoukot (ICS-CERT) tänään. Kummankin laiteperheen järjestelmät ovat alttiita etähyökkäyksille, jotka voivat antaa jonkun saada kirjaudu sisään järjestelmän tunnistetiedot tai palauta se “vika” -tilaan, ohjaimen sammuttaminen – suoritetaan pääasiassa a palvelunestohyökkäys mihin tahansa siihen liitettyihin laitteisiin on.

Lisälukema

Jotkut oluet, viha entiselle työnantajalle ja juureen pääsy lisäävät vuosi vankilassa Et ehkä ajattele tehdasteollisuuden valvontaa olisi suoraan saatavissa Internetistä. Mutta nopea kysely laitteita, jotka ovat avoinna ohjeessa mainitussa verkkoportissa (TCP portti 102) Shodan-hakukoneen avulla paljasti yli 1 000 Siemens-laitteet, joihin pääsee suoraan Internetiin (plus a tietty määrä hunajapotteja, jotka on asetettu havaitsemaan hyökkäykset).

Monet laitteista ovat haavoittuvia Siemensin hälytysten ja ei ole firmware-päivityksiä, joita vaaditaan uhan vähentämiseksi. Ainoa hyvä uutinen, turvallisuustutkijanaKevin Beaumontsaid vaihtoehdossa Arsin kanssa Twitterissä, on se “En ole nähnyt todisteita kenenkään yrittävän pyyhkiä niitä jne., vielä.”

Actual Siemens PLCs confirmed to be connected to the Internet, courtesy of Shodan.Suurentaa / Todelliset Siemens PLC: t, joilla on yhteys Internetiin, Shodan.Shodanin kohteliaisuus

Ironista kyllä, käyttöoikeuksien varastaminen ei välttämättä edes ole olla joissain tapauksissa ongelma, koska huomattava osa Shodan-haussa tutkituilla laitteilla ei ollut todennusta konfiguroitu ollenkaan. Ainoa syy, että näillä järjestelmillä ei ehkä ole Hyökkäyksiä ei ole vielä, että kukaan ei ole keksinyt miten tehdä hyökätä heidät kannattavaan yritykseen – tai he eivät ole lukeneet (ladattavat) Siemens-oppaat vielä.

Kuten Beaumont sanoi: “Se on avoin oma päämäärä.” Ja tämä erityisesti neuvonta ei lopu PLC: n kanssa. Jotkut PLC-valmistajat eivät ole jopa vastasi DHS: n kansallisen verkkoturvallisuuden kyselyihin ja viestinnän integrointikeskus (NCCIC) noin äskettäin löydettyjä haavoittuvuuksia, kuten yksi Narissa PCS-9611 Feeder Relay, ohjausjärjestelmä, jota käytetään joidenkin hallintaan sähköverkot. Kahden Kaspersky Labsin ilmoittama haavoittuvuus tutkijat “voivat sallia etähyökkääjän mielivaltaisen lukemisen / kirjoittamisen kykyjä järjestelmässä. ”

Shodan-kireä haku ei paljastanut yhtään Nari-syöttölaitetta releet erityisesti, yhden kansainvälisen tarkastus PCS-9611: n ja monien käyttämät sähkötekniset komission protokollat muut löydetyt virranjakelujärjestelmiä ohjaavat laitteet 14 000 järjestelmää, joka on kytketty suoraan Internetiin, pääosin 3G: n kautta matkapuhelinmodeemit. Tulokset monille näistä Ars-näytöistä olivat viittaa sähköisiin ICS-laitteisiin.

A Shodan-haku järjestelmistä käyttämällä yleisiä sähköverkkoprotokollia  löysin muutaman suoraan Internetiin kytketyn, enimmäkseen yli  matkapuhelinyhteydet. AShodan search of systems using common electrical grid protocolsfound a few connected directly to the internet, mostly overcellular connections.

Pato huono turvallisuus

Vaikka DHS ja useat tietoturvatoimittajat ovat varoittaneet teollisuuden valvontajärjestelmien haavoittuvuus “kybersodan” suhteen viimeisen vuosikymmenen aikana todellista teollisuusvalvontaa on ollut suhteellisen vähän Järjestelmähyökkäykset on dokumentoitu, ja ne, jotka ovat olleet Raportoitujen tietojen on suurelta osin liiallisia. Vuoden 2013 yritys (katsottu Iranilaiset) “hakkeroida” pato New Yorkin osavaltiossa epäonnistui suurelta osin koska padon tulvaohjausjärjestelmät olivat joillekin rikkoutuneet aika. Hyökkäys järjestettiin pääsemällä patoon paikallisiin verkko laajakaistaisen matkapuhelimen modeemin kautta, joka on asetettu etäyhteyden sallimiseksi pääsy.

Muita, viimeaikaisia ​​hyökkäyksiä on tapahtunut sisäpiiriläisiltä. Ne sisältävät mahdollisesti humalassa entinen teollisen ohjausjärjestelmän työntekijä myyjä, joka käytti oletuskirjautumistietoja kauko-ohjaukseen torniyhdyskäytävätukiasemia (TGB), jotka keräävät tietoja älykkäiltä vesimittarit.

Jotkut näistä hyökkäyksistä saattavat kuitenkin jäädä ilman asiakirjoja yksinkertaisesti siksi, että yrityksillä, joihin ne vaikuttavat, ei ole ollut syytä ilmoittaa heitä.Mustan Hatun Yhdysvaltojen turvallisuuskonferenssissa vuonna 2015, Marina Krotofil, tutkija Hamburgin teknillisessä yliopistossa kertoi osallistujille, että ICS oli säännöllisesti kiristänyt apuohjelmia hakkereita laajassa mittakaavassa ainakin vuodesta 2006 lähtien. Ponnisteluista huolimatta sähköverkon valvontainfrastruktuurin entistä parempi turvaaminen, tutkijat ovat edelleen havainneet, että jopa suojalaitteet Joissakin järjestelmissä käytetyillä järjestelmillä on taipumus väärinkäytöksiin ja hyökkäyksiin.

Viimeisessä esityksessä RECON Brysselin turvallisuuskonferenssissa Tammikuussa tutkijatKirill Nesterov ja Alexander Tlyapov keskustelivat turvallisuuden yleisestä puuttumisesta käytetyissä IEC-protokolloissa sähköverkkoaseman järjestelmissä, mukaan lukien relesuojaus terminaalit. Monilla näistä järjestelmistä on omat verkkoliittymät etähallinta, usein koodatuilla salasanoilla, jotka voivat olla löytyi tutkimalla ohjelmistosta ladattavia laiteohjelmistoja valmistajien verkkosivustot.

Näiden tavaroiden suojaaminen on ilmeisesti vaikeaa. Osa asiasta on että monet näistä järjestelmistä ovat tavanomaisen IT-alueen ulkopuolella osastot ja niitä hoitavat erilliset organisaatiot, joilla on paljon erilaisia eräänlainen turvallisuusetos. Nopea etäkäytön omaksuminen teollisuusjärjestelmät ovat antaneet työntekijöille mahdollisuuden seurata valmistus, kemikaalit ja sähköjärjestelmät etäältä, säästää rahaa ja aikaa. Mutta monissa tapauksissa tällä etäkäytöllä on on saatu aikaan hyvin pienellä tietoturvasuunnittelulla, jos sitä on ollenkaan. Loppujen lopuksi miksi kukaan tarvitsisi virtuaalista yksityistä verkkoa suojaa patoa tai palapalaa hallitsevaa PLC: tä laitteet?

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: