CISA skitserer cybertrusler rettet mod amerikanske vand- og spildevandssystemer

0
96

 Jonathan Greig

Af Jonathan Greig | 14. oktober 2021 | Emne: Sikkerhed

I en ny rådgivning har CISA advaret amerikanske operatører af vand- og spildevandssystemer om en række cybertrusler, der sigter mod at forstyrre deres drift. Cybersikkerhedsvirksomheden Dragos arbejdede sammen med CISA, FBI, NSA og EPA for at skitsere cybertrusler rettet mod informations- og driftsteknologien, der ligger til grund for netværk, systemer og anordninger i amerikanske vand- og spildevandsanlæg.

Advarslen skitserer også en række angreb, der er sket i år, hvoraf nogle aldrig blev rapporteret tidligere.

CISA bemærkede, at rådgivningen ikke var en indikation af potentialet for øgede angreb rettet mod denne særlige sektor, men blot var et forsøg på at hjælpe operatører af vandanlæg med at beskytte deres systemer.

Meddelelsen viser spearphishing som en af ​​de mest udbredte metoder, der bruges af cyberkriminelle og nationalstater til at få adgang til vandsystemer, og forklarer, at det ofte bruges til at levere ondsindet nyttelast, herunder ransomware. CISA tilføjede, at fordi IT- og OT -systemer ofte er integreret sammen, giver adgang til det ene angribere adgang til det andet.

CISA nævnte også udnyttelse af internetforbundne tjenester som RDP'er som et andet værktøj, der bruges til at angribe vandsystemer. Med COVID-19 bruger mange vandsystemoperatører RDP'er og andre værktøjer til at få adgang til systemerne eksternt og efterlader dem sårbare over for forældede operativsystemer eller software.

“WWS -faciliteter har en tendens til at allokere ressourcer til fysisk infrastruktur, der har brug for udskiftning eller reparation (f.eks. Rør) frem for IT/OT -infrastruktur. Det faktum, at WWS -faciliteter er inkonsekvent ressourcerede kommunale systemer – som ikke alle har ressourcer til at anvende konsekvent høje cybersikkerhedsstandarder – kan bidrage til brugen af ​​ikke -understøttede eller forældede operativsystemer og software, “forklarede CISA.

“WWS -systemer bruger almindeligvis forældede kontrolsystemenheder eller firmwareversioner, som udsætter WWS -netværk for offentligt tilgængelige og eksternt eksekverbare sårbarheder. Vellykket kompromis med disse enheder kan føre til tab af systemkontrol, tjenestenekt eller tab af følsomme data.” < /p>

Meddelelsen viser flere nylige angreb siden 2019, herunder et i august 2021, der involverede Ghost -ransomware, der blev indsat mod et anlæg i Californien. Angribere tilbragte en måned inde i systemet, før de lagde en ransomware -besked på tre overvågningskontrol- og dataindsamlingsservere.

Et angreb i juli oplevede ZuCaNo ransomware, der blev brugt til at skade et spildevandsanlæg i Maine, og i marts blev et vandrensningsanlæg i Nevada ramt af en ukendt ransomware -variant.

I september 2020 ramte Makop ransomware en facilitet i New Jersey, og endnu et angreb i marts 2019 involverede et forsøg på at true drikkevandet i en by i Kansas.

CISA opregner en række ting, operatører bør passe på, herunder manglende adgang til visse SCADA -systemkontroller, ukendte datavinduer eller systemadvarsler, unormale driftsparametre og mere.

De opfordrede vandfaciliteter til at sætte øget sikkerhedskontrol omkring RDP'er og implementere “robust” netværkssegmentering mellem IT- og OT -netværk.

Alle faciliteter skal have en beredskabsplan og overveje en lang række konsekvenser, som et cyberangreb kan have på, hvordan systemer fungerer. CISA bemærkede, at der også skulle være systemer på plads, der fysisk forhindrer visse farlige forhold i at opstå, selvom et system overtages.

Neil Jones, cybersikkerhedsevangelist for Egnyte, fortalte ZDNet, at de seneste angreb på vandrensningsanlæg i Bay Area, Florida og Pennsylvania burde være et vågneopkald, at landets kritiske fødevare-, forsynings- og energiinfrastruktur er under direkte trussel fra cyberangreb. .

Jones sagde, at nylige rapporter indikerer, at 1 ud af 10 affalds- eller spildevandsanlæg har en kritisk sikkerhedsrisiko.

Bjørn Townsend, en reagerer på vandinfrastrukturhændelser for cybersikkerhedsvirksomheden Critical Insight, sagde, at advarsler som dette “indikerer, at de har specifik efterretning, som trusselsaktører forsøger at manipulere med vores vandsystemer løbende, og de forsøger at advare vandsystemet operatører til dette faktum. ”

“Kommunalt it -personale bør give vejledningen i afsnittet 'WWS Monitoring' videre til de ingeniører, der arbejder med forsyningsselskabets SCADA -systemer, selvom de ikke er specifikt uddannet i it, og give vejledning i, hvordan man advarer IT og/eller cybersikkerhed personale til at reagere på den potentielle trussel, “sagde Townsend.

“Advarslen angiver afbødninger for de problemer, jeg har set på egen hånd, mens jeg udførte cyber- og fysiske risikovurderinger af kommunale vandsystemer her i Washington State under America's Water Infrastructure Act fra 2018. De fleste vandsystemer I personligt har inspiceret, har ikke de fleste af de begrænsninger, der er angivet, især hvad angår fjernadgangskontroller, systemopgraderinger, adgangsanmeldelser eller overvågning og logning af aktivitet. “

Vandsystemer, tilføjede han, skal ofte håndtere mangel på ressourcer, både hvad angår forvaltning, overvågningsteknologier og endda mangel på investeringer i regelmæssige software- og hardwareopgraderinger til industrielle kontrolnetværk i disse systemer.

Det andet spørgsmål er mangel på samarbejde mellem vandsystemoperatører og kommunalt it -personale, forklarede Townsend.

”I et kommunalt vandsystem ser jeg ofte en situation, hvor it -administratorer – som nominelt er ansvarlige for computerne i drikkevandsanlægget – er i modstrid med vandsystemoperatører, fordi vandsystemoperatører er uddannet til at foretage minimale ændringer i et system over tid, “sagde han.

“Denne” minimale ændring “-tilgang er helt i modstrid med den anbefalede 30-dages programrettelsescyklus til Microsoft Windows, endsige opgradering af softwaren på selve PLC'erne. Som følge heraf viser denne advarsel, at vi begge skal dramatisk forbedre ressourcerne til it og cybersikkerhed i vandsektoren og nedbryde komfurrøret mellem kommunalt it -personale og operatørerne af deres kommunale vandsystem ved at tilskynde vandsystemoperatører til at følge it -software og hardwareopdateringspolitikker. ”

Mere end noget andet sagde Townsend, at manglen på finansiering ofte er det største problem, operatører står over for, fordi mange organisationer simpelthen er bundet af antallet af mennesker, de har til rådighed for at udføre disse ellers meget rutinemæssige opgaver. Det personale, de har, er normalt tæt på det mindste antal, der kræves for at svare på helpdesk og supportanmodninger, bemærkede Townsend.

Sikkerhed

Når din VPN er et spørgsmål om liv eller død, ikke stole på anmeldelser Ransomware-bander klager over, at andre skurke stjæler deres løsesum Båndbredde-administrerende direktør bekræfter afbrydelser forårsaget af DDoS-angreb Disse systemer står over for milliarder af angreb hver måned, da hackere forsøger at gætte adgangskoder Sådan får du et bedst betalende job i cybersecurity Cybersecurity 101: Beskyt dit privatliv mod hackere, spioner, regeringen

Relaterede emner:

Government – US Security TV Data Management CXO Data Centers Jonathan Greig

Af Jonathan Greig | 14. oktober 2021 | Emne: Sikkerhed