Kritisk infrastruktursäkerhet kallad 'avgrundsduglig' av forskare

0
96

 Charlie Osborne

Av Charlie Osborne för Zero Day | 15 oktober 2021 | Ämne: Säkerhet

Det “avgrundsdugliga” säkerhetsläget för industriella kontrollsystem (ICS) utsätter kritiska tjänster för allvarlig fara, finner ny forskning.

Du behöver bara titta på kaoset som orsakas av en ransomware-attack som inleddes mot Colonial Pipeline i år-vilket leder till panikinköp och bränslebrist i en del av USA-för att se vad verkliga störningar cyberincidenter kan utlösa och deras konsekvenser kan gå långt utöver den skada ett företag måste reparera.

Det var bara förra månaden som Houston -hamnen avvärjde ett cyberattack och det finns ingen anledning att tro att cyberattacker mot operativ teknik (OT) inte kommer att fortsätta – eller kanske bli vanligare.

På fredagen publicerade CloudSEK en ny rapport om ICS: er och deras säkerhetsställning mot bakgrund av de senaste cyberattackerna mot industri-, nytto- och tillverkningsmål. Forskningen fokuserar på ICS som är tillgängliga via internet.

“Medan nationalstatens aktörer har ett överflöd av verktyg, tid och resurser, förlitar sig andra hotaktörer främst på internet för att välja mål och identifiera deras sårbarheter”, konstaterar teamet. “Medan de flesta ICS har en viss nivå av cybersäkerhetsåtgärder på plats, är mänskliga misstag en av de främsta orsakerna till att hotaktörer fortfarande kan äventyra dem gång på gång.”

Några av de vanligaste problemen som möjliggör initial åtkomst som anges i rapporten inkluderar svaga eller standarduppgifter, föråldrad eller opatchad programvara som är sårbar för felutnyttjande, referensläckor orsakade av tredje part, skugga IT och läckage av källa koda.

Efter att ha gjort webbsökningar efter sårbara ICS säger teamet att “hundratals” sårbara slutpunkter hittades.

CloudSEK belyste fyra fall som företaget säger representerar de aktuella frågorna kring industriell och kritisk cybersäkerhet i dag:

Ett indiskt vattenförsörjningsföretag: Programvara som är tillgänglig med standardtillverkarens certifikat tillåter teamet för att komma åt plattformen för hantering av vattenförsörjning. Angripare kunde ha manipulerat med kalibrering av vattenförsörjning, stoppat vattenbehandlingar och manipulerat den kemiska sammansättningen av vattenförsörjning.

 screenshot-2021-10-12-at -16-23-48.png

CloudSEK

< stark> Den indiska regeringen: Uppsättningar av e -postserveruppgifter som tillhör den indiska regeringen hittades på GitHub.

Ett gastransportföretag: Den här kritiska tjänsteleverantörens webbserver, som ansvarar för att hantera och övervaka gastransportbilar, var sårbar för en SQL -injektionsattack och administratörsuppgifter var tillgängliga i klartext.

Centralvy: Teamet hittade också hårdkodade referenser som tillhör den indiska regeringen på en webbserver som stöder bildskärmar för CCTV -film i olika tjänster och stater i landet.

US Cybersecurity and Infrastructure Security Agency (CISA) informerades om CloudSEKs resultat, liksom associerade internationella byråer.

“På grund av en ökning av distansarbete och onlineföretag har de flesta cybersäkerhetsinsatser fokuserats på IT -säkerhet”, säger Sparsh Kulshrestha, Senior Security Analyst på CloudSEK. “De senaste OT -attackerna har dock varit en påminnelse om varför traditionella industrier och kritisk infrastruktur behöver förnyad uppmärksamhet, eftersom de utgör grunden för våra samhällen och våra ekonomier.”

Föregående och relaterad täckning

FBI arresterar ingenjör för att sälja kärnvapenfartygsdata gömda i jordnötssmörsmörgås
McAfee/FireEye -sammanslagning avslutad, säger vd att automatisering bara är en väg framåt för cybersäkerhet
Ransomware: Även när hackarna finns i ditt nätverk kanske det inte är för sent

Har du ett tips? Kontakta oss säkert via WhatsApp | Signal på +447713 025 499 eller senare på Keybase: charlie0

Relaterade ämnen:

Säkerhet TV Datahantering CXO Datacenter Charlie Osborne

Av Charlie Osborne för Zero Day | 15 oktober 2021 | Ämne: Säkerhet