Trend Micro: W wielu kluczowych systemach przemysłowych stwierdzono liczne luki

20 listopada, 2018

Firma Trend Micro opublikowała wyniki badań, w których analizowano systemy z interfejsem użytkownika w tysiącach kluczowych przedsiębiorstw energetycznych i wodno-kanalizacyjnych z całego świata. Okazało się, że systemy te są narażone na ataki, które mogą doprowadzić do poważnych konsekwencji materialnych, na przykład skażenia wody pitnej.

Interfejsy człowiek-maszyna (ang. Human-Machine Interaction – HMI) są podstawowym elementem przemysłowych systemów informatycznych, umożliwiającym operatorom interakcję ze środowiskami nadzoru, sterowania i gromadzenia danych (ang. Supervisory Control and Data Acquisition – SCADA). Ogromna większość systemów narażonych na ataki należy do niewielkich przedsiębiorstw i instytucji, które biorą udział w większym łańcuchu dostaw obsługującym ogół społeczeństwa. Dzięki dostępowi do systemu HMI haker może nie tylko uzyskać wszystkie informacje o najważniejszych systemach, ale także komunikować się z interfejsem i wykorzystać go do swoich celów. Wiele z interfejsów dotyczy starszych systemów, które nie zostały zaprojektowane z myślą o połączeniu z siecią. Obecnie opcje komunikacji dodawane są do wielu wcześniejszych technologii operacyjnych. Systemy tego rodzaju mają długi cykl eksploatacyjny i są trudne do zmodernizowania, co zwiększa ryzyko ataku.

SCADA systemSCADA kamera IP

Ochrona newralgicznej infrastruktury przed cyberatakami jest kluczowym zagadnieniem w skali ogólnokrajowej. Takie środowiska budzą także szczególne zainteresowanie przestępców, którzy są w stanie wykryć i wykorzystać najsłabsze ogniwa w łańcuchu połączonych systemów. To bardzo niepokojące, ponieważ w trakcie naszych badań wciąż wykrywamy ważne urządzenia, które nie zostały zabezpieczone przed atakami; dotyczy to także sieci, z którymi takie urządzenia są połączone. Biorąc pod uwagę rekordową liczbę luk w zabezpieczeniach przemysłowych systemów sterowania, wykrytych w bieżącym roku w ramach programu Zero Day Initiative, oznacza to wzrost ryzyka i potencjalnie groźne konsekwencje dla funkcjonowania lokalnych społeczności.

– powiedział Mark Nunnikhoven, wiceprezes ds. badań chmur obliczeniowych w firmie Trend Micro.

W przedstawionym raporcie analitycy firmy Trend Micro opisują potencjalne scenariusze ataku, które mogą mieć istotny wpływ na działanie newralgicznej infrastruktury, jeśli wykorzystane zostaną informacje dostępne w niezabezpieczonych systemach. Chodzi między innymi o typy urządzeń i ich lokalizacje fizyczne, a także inne dane systemowe, które włamywacz może uwzględnić w trakcie ataku.

W bieżącym roku nastąpił wzrost liczby nowych luk wykrywanych w zabezpieczeniach systemów tego typu. Należy się spodziewać, że staną się one przedmiotem zainteresowania cyberprzestępców. W 2018 roku w ramach programu Zero Day Initiative firmy Trend Micro opublikowano do tej pory niemal 400 zaleceń dotyczących problemów z zabezpieczeniami systemów SCADA. Stanowi to wzrost o 200% w porównaniu z analogicznym okresem ubiegłego roku.

Aby uchronić systemy HMI przed zagrożeniami, dyrektorzy ds. bezpieczeństwa powinni zadbać o odpowiednie zabezpieczenie interfejsów, które muszą zostać podłączone do Internetu. Dodatkowo należy w jak największym stopniu odizolować takie urządzenia od sieci korporacyjnej, co pozwala uwzględnić wymagania związane z eksploatacją, a jednocześnie wyeliminować ryzyko nieuprawnionego dostępu i wykorzystania.

Gdybyśmy nie wykryli szkodliwego oprogramowania w systemach sterowania i kontroli w naszym środowisku SCADA, nasze systemy monitorowania gazów toksycznych byłyby narażone na atak, którego skutkiem mogłoby być nawet zagrożenie życia ludzi. Wszystkie nasze działania muszą uwzględniać kwestie bezpieczeństwa.

– powiedział Ireneo Demanarig, dyrektor ds. informatyki w firmie CEITEC S.A.

Więcej informacji na temat wniosków z badań przeprowadzonych przez firmę Trend Micro i zagrożeń dla newralgicznej infrastruktury można znaleźć w raporcie.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

[ninja_tables id=”27481″]

\r\n <\/div>\r\n<\/div>\r\n","isUserRated":"0","version":"7.6.29","wc_post_id":"18996","isCookiesEnabled":"1","loadLastCommentId":"0","dataFilterCallbacks":[],"phraseFilters":[],"scrollSize":"32","is_email_field_required":"1","url":"https:\/\/avlab.pl\/wp-admin\/admin-ajax.php","customAjaxUrl":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/utils\/ajax\/wpdiscuz-ajax.php","bubbleUpdateUrl":"https:\/\/avlab.pl\/wp-json\/wpdiscuz\/v1\/update","restNonce":"82a293cdfb","is_rate_editable":"0","menu_icon":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg.svg","menu_icon_hover":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg_hover.svg"}; var wpdiscuzUCObj = {"msgConfirmDeleteComment":"Are you sure you want to delete this comment?","msgConfirmCancelSubscription":"Are you sure you want to cancel this subscription?","msgConfirmCancelFollow":"Are you sure you want to cancel this follow?","additionalTab":"0"}; -->