
Κανονισμοί για την προστασία των δεδομένων (GDPR)
24 Μαΐου, 2024
Cryptojacking εκστρατεία εκμεταλλεύεται ευάλωτα driver προγράμματα
28 Μαΐου, 2024Η Rockwell Automation συνιστά στους πελάτες της να αποσυνδέσουν τα συστήματα βιομηχανικού ελέγχου (ICS) από το δημόσιο διαδίκτυο, μειώνοντας έτσι τον κίνδυνο μη εξουσιοδοτημένων και κακόβουλων δραστηριοτήτων στον κυβερνοχώρο, ειδικά σε περιόδους αυξημένων γεωπολιτικών εντάσεων.
Οι πελάτες πρέπει άμεσα να εντοπίζουν και να αποσυνδέουν συσκευές που είναι εκτεθειμένες στο Διαδίκτυο χωρίς να προορίζονται για παρόμοια συνδεσιμότητα. Η οδηγία υπογραμμίζει ότι τα ICS δεν πρέπει ποτέ να είναι συνδεδεμένα απευθείας με το δημόσιο Διαδίκτυο, καθώς αυτό μειώνει σημαντικά την επιφάνεια επίθεσης και ελαχιστοποιεί την έκθεση σε απειλές στον κυβερνοχώρο.
Επιπλέον, οι οργανισμοί πρέπει να εφαρμόσουν τους απαραίτητους μετριασμούς και ενημερώσεις κώδικα για πολλά κρίσιμα τρωτά σημεία που επηρεάζουν τα προϊόντα Rockwell, συμπεριλαμβανομένων των CVE-2021-22681 (βαθμολογία CVSS: 10,0) και CVE-2024-21917 (βαθμολογία CVSS: 9,8). Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ (CISA) επίσης εγκρίνει αυτά τα μέτρα, αναφέροντας μια συμβουλευτική του 2020 που εκδόθηκε από κοινού με την Εθνική Υπηρεσία Ασφάλειας (NSA). Αυτή η συμβουλή προειδοποίησε ότι κακόβουλοι παράγοντες εκμεταλλεύονται περιουσιακά στοιχεία λειτουργικής τεχνολογίας (OT) προσβάσιμα στο Διαδίκτυο, θέτοντας σοβαρές απειλές για υποδομές ζωτικής σημασίας.
Οι φορείς του κυβερνοχώρου, συμπεριλαμβανομένων των ομάδων προηγμένης επίμονης απειλής (APT), στοχεύουν ολοένα και περισσότερο τα συστήματα OT/ICS για πολιτικούς, οικονομικούς και δυνητικά καταστροφικούς σκοπούς. Έχει παρατηρηθεί ότι αποκτούν πρόσβαση σε δημόσια εκτεθειμένους προγραμματιζόμενους λογικούς ελεγκτές (PLC), τροποποιώντας τη λογική ελέγχου και προκαλώντας ανεπιθύμητες συμπεριφορές. Έρευνα από το Ινστιτούτο Τεχνολογίας της Τζόρτζια, που παρουσιάστηκε στο NDSS τον Μάρτιο του 2024, έδειξε ότι μια επίθεση τύπου Stuxnet θα μπορούσε να εκτελεστεί μέσω της παραβίασης διαδικτυακών εφαρμογών ή διεπαφών ανθρώπου-μηχανής που φιλοξενούνται από PLC. Αυτές οι επιθέσεις εκμεταλλεύονται τις διαδικτυακές διεπαφές του PLC για να αποκτήσουν αρχική πρόσβαση και να χειραγωγήσουν νόμιμα API, υπονομεύοντας μηχανήματα του πραγματικού κόσμου μέσω παραποίησης μετρήσεων αισθητήρων και απενεργοποίησης συναγερμών ασφαλείας.
Για την ασφάλεια των δικτύων OT και ICS, είναι σημαντικό να περιοριστεί η έκθεση πληροφοριών συστήματος, να ελεγχθούν και να ασφαλιστούν οι απομακρυσμένες προσβάσεις, να περιοριστούν τα εργαλεία δικτύου και ελέγχου σε νόμιμους χρήστες, να διεξάγονται τακτικοί έλεγχοι ασφαλείας και να εφαρμοστεί ένα δυναμικό περιβάλλον δικτύου.

Αυτά τα μέτρα είναι κρίσιμα για την προστασία από εξελιγμένο κακόβουλο λογισμικό PLC που βασίζεται στον ιστό, προσφέροντας ανεξαρτησία πλατφόρμας, ευκολία ανάπτυξης και υψηλή επιμονή, επιτρέποντας κρυφές κακόβουλες ενέργειες χωρίς την ανάγκη ανάπτυξης παραδοσιακού κακόβουλου λογισμικού με λογικούς ελεγκτές.