Новости Rockwell Automation: «отключайте ICS от интернета, незачем так рисковать»

NewsMaker

I'm just a script
Премиум
10,652
18
8 Ноя 2022
Компания настаивает на жёстких мерах безопасности для защиты промышленных систем.


6j5d3dn5r9qgwwbilqn0olr6z6awujzb.jpg


Rockwell Automation Для просмотра ссылки Войди или Зарегистрируйся своим клиентам отключить все системы управления ICS , которые не предназначены для подключения к интернету, чтобы предотвратить несанкционированные или злонамеренные кибератаки. Эта мера необходима в связи с усиливающейся геополитической напряжённостью и возросшей активностью киберпреступников по всему миру.

Компания настаивает на немедленных действиях: пользователям следует проверить, имеют ли их устройства доступ к интернету, и если да, то отключить их, если они не были изначально предназначены для публичного доступа. «Пользователи никогда не должны настраивать свои активы для прямого подключения из интернета», — подчеркнули в Rockwell Automation.

Отказ от интернет-подключений значительно снизит вероятность атак и уменьшит уязвимость перед внешними угрозами. Также компания рекомендует организациям, использующим программные решения от Rockwell, убедиться, что все необходимые обновления и патчи установлены для защиты от уязвимостей, влияющих на их продукцию.

В числе таких уязвимостей:

  1. Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: 10.0);
  2. Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: 7.7);
  3. Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: 9.8);
  4. Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: 8.1);
  5. Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: 5.3);
  6. Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: 9.0);
  7. Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: 9.8).
Уведомление также Для просмотра ссылки Войди или Зарегистрируйся Агентством по кибербезопасности и инфраструктурной безопасности США (CISA), которое рекомендует пользователям и администраторам следовать изложенным мерам для снижения рисков.

Среди рекомендаций также значится Для просмотра ссылки Войди или Зарегистрируйся CISA и Агентства национальной безопасности США (NSA) от 2020 года о злоумышленниках, использующих уязвимости в системах операционных технологий ( OT ), что может представлять серьёзную угрозу критической инфраструктуре.

В последние годы группировки киберпреступников, включая APT -группы, всё чаще атакуют системы OT/ICS для достижения политических и экономических целей, а также для нанесения разрушительных последствий.

Злоумышленники подключаются к общедоступным программируемым логическим контроллерам (ПЛК), изменяя управляющую логику и вызывая нежелательные последствия.

Недавние исследования, представленные на симпозиуме NDSS в марте 2024 года, показали, что провести атаку типа Stuxnet, взломав веб-приложения или интерфейсы человек-машина, встроенные в ПЛК, не составляет большого труда для опытных злоумышленников.

Такие атаки включают подделку показаний датчиков, отключение сигнализаций безопасности и манипуляции физическими исполнительными механизмами. Внедрение веб-технологий в промышленные системы управления привело к новым проблемам и вызовам со стороны кибербезопасности.

Новое вредоносное ПО для ПЛК обладает значительными преимуществами перед существующими методами атак, такими как независимость от платформы, простота развёртывания и высокая устойчивость, что позволяет злоумышленникам незаметно выполнять вредоносные действия без необходимости внедрения управляющей логики.

Для обеспечения безопасности OT и ICS сетей рекомендуется ограничить доступ к системной информации, проводить аудит и защиту удалённых точек доступа, ограничить доступ к сетевым и управляющим системам только для легитимных пользователей, проводить регулярные проверки безопасности и внедрять динамическую сетевую среду.
 
Источник новости
www.securitylab.ru