Dette er, hvordan hackere kan tage ned af vores kritiske energi systemer via Internettet

0
111

Nul

Vi er afhængige af et væld af industrielle tjenester, herunder ren-og spildevand vand og energi i vores daglige liv.

Det er let at glemme disse organisationer, som de arbejder i baggrunden, men at en trussel aktør, som ønsker at ødelægge infrastruktur, byer nu anser for afgørende, at disse industrielle aktører, der kan være af seriøs interesse.

I 2016, Ukraine elnettet faldt uden advarsel, der forlader byen Kiev uden adgang til energi tjenesteydelser for en time. Det er sandsynligt, at de 60 minutter, der er repræsenteret en evighed for elnettet medarbejdere, der var nødt til at finde ud af, hvad der havde forårsaget den manglende — og dette viste sig at være Industroyer, en form for malware, der specifikt er udformet til at fokusere industrielle systemer.

Denne hændelse fremhæves, hvor megen forstyrrelse og kaos en målrettet hacker, og et par linjer af kode, der kan forårsage — og som cyberwarfare ramper op over hele verden, truslen mod vores centrale infrastruktur er af reel betydning.

Tirsdag, forskere fra Trend Micro har offentliggjort en rapport om de måder, Human Interface Systemer (HMI), som er fundet i tusindvis af forsyningsselskaber verden over, kan udnyttes.

HMIs er nødvendige for menneskelige aktører til at være i stand til at interagere med supervisory control and data acquisition (SCADA) systemer. Hvis en HMI kan med held kompromitteret, dette kan potentielt føre til eksponering af SCADA-systemer — som til gengæld kan give hackere adgang til hjertet af industrielle aktiviteter.

CNET: ACLU krav DHS afsløre sin brug af ansigts-genkendelse tech

Industrielle organisationer står over for en række udfordringer, når det kommer til sikring af kritiske systemer. Mange industrielle anlæg er legacy-systemer, som måske eller måske ikke være i stand til at integrere med moderne sikkerheds-løsninger eller modtager over-the-air (OTA) opdateringer på grund af begrænset funktionalitet eller hukommelse.

Trend Micro ‘ s Zero Day Initiative (ZDI) har offentliggjort næsten 400 SCADA-relaterede sårbarhed bulletiner i 2018, en stigning på 200 procent år-over-år.

Ifølge cybersecurity virksomhed s forskning, der er en bred vifte af vand-og energi-baserede aktiver, der er offentligt eksponeret på Internettet i dag, herunder remote desktop protocol software, udstyr og virtuelle netværk systemer.

Se også: Dette botnet snarer dine smarte enheder til at udføre DDoS-angreb med lidt hjælp fra Mirai

En af de nemmeste metoder til at finde disse ressourcer er at bruge Internettet scanning, som gennem søgemaskinen Shodan. En anden måde at finde disse systemer er gennem kortlægning af fysiske steder, til IP-adresser i en proces kendt som “geostalking.”

Det tog ikke lang tid for forskerne at afdække en række udsat HMIs, herunder vand-systemer i Sverige, geotermiske systemer i Spanien, vandfiltrering i Colombia, og sterilisation planter i Australien.

Ingen af de teknikker, der anvendes af det team, der kræves direkte interaktion med en enhed.

screen-shot-2018-10-29-at-14-35-12.png
screen-shot-2018-10-29-at-14-34-37.png
screen-shot-2018-10-29-at-14-35-37.png

Når det kom til olie og gas, en borerig i Mellemøsten, samt olie-boringer, kontrol systemer og ventil pres skærme i USA var udsat for.

screen-shot-2018-10-29-at-14-37-45.png
screen-shot-2018-10-29-at-14-38-08.png
screen-shot-2018-10-29-at-14-39-11.png

Biogas HMIs i Tyskland, Frankrig, Italien og Grækenland, og power-relaterede HMIs i Tyskland, Spanien, Sverige, tjekkiet, Italien, Frankrig, Østrig og Sydkorea-herunder sol -, vind-og vandkraftværker — blev også afdækket.

Trend Micro siger, at de fleste ofte, disse HMIs er tilgængelige via VNC-desktop deling af servere og ofte mangler enhver form for godkendelse eller beskyttelse mod indbrud.

Angreb på industrielle systemer er mere tilbøjelige til at være politisk motiveret, end om økonomisk gevinst på grund af et ringe afkast af investeringerne, især i forhold til at målrette en traditionel bank, for eksempel.

TechRepublic: Hackere, der sælger udnytter til retshåndhævende myndigheder har dårlig sikkerhed praksis

Forskerne mener, at angriberne kan generelt opdeles i to grupper-statsstøttede-hackere, til opgave at arbejde for, og nysgerrig efter angribere, der kan snuble på udsatte systemer via Internettet.

Uanset grunden til, at et vellykket angreb på centrale infrastruktur kan ikke kun forstyrre det daglige liv for borgerne, men har også potentiale til at forårsage alvorlige økonomiske skader.

“Mens kritisk infrastruktur (CI) cybersecurity bevidsthed er støt stigende og der er taget skridt til at sikre CI, dets beskyttelse stadig kunne absolut være bedre bedre,” Trend Micro siger. “Processen med forbedring vil tage tid, givet kompleksiteten af CI-systemer, og det store antal af spillere, der er involveret i branchen, men at skabe bevidsthed omkring de sårbare områder, der kræver øjeblikkelig opmærksomhed, hjælper med at fremskynde processen.”

Tidligere og relaterede dækning

Apple blokerer GrayKey politiet tech i iOS opdatering Opfylde den malware, som forvandler din smartphone til et mobilt proxy Mest virksomhedens sårbarheder forblive uændrede en måned efter opdagelsen

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0