Forskare hitta Stuxnet, Mirai, WannaCry lurar i industriell USB-enheter

0
131

Noll

Borttagning lagring och USB-minnen är en allvarlig säkerhetsincident som väntar på att hända, ny forskning visar.

När vi anser att hoten mot vår industriella system, speciellt skapad skadlig kod, såsom Industroyer stam som stängs av till staden Kiev i Ukraina för en timme, ofta kommer att tänka på.

Industriella aktörer har ett problem. Många av operativsystem, kontroller och utrustning som används för att driva dessa anläggningar har äldre komponenter som aldrig var avsedd för over-the-air (OTA) uppdateringar eller it-säkerhet på alla — och på grund av minne, storlek och hårdvara begränsningar kanske inte lämplig för direkt skydd.

Ett sätt att minska dessa risker är att genomföra stark omkrets försvar, men om en USB-nyckel är direkt ansluten till ett industriellt system, dessa skydd kan lätt kringgås.

CNET: Elektronisk röstning kommer att vara framtiden. Nu uppsatsen är att göra en comeback

På torsdag, industriella och tekniska konglomerat Honeywell släppt en ny rapport att utforska potentiella risker USB-enheter och har hittat nuvarande skyddande praxis som vill.

Enligt företaget, USB-enheter utgör en “betydande och avsiktliga” it hot mot industriella system och kan vara weaponized att störa organisationer och eventuellt gå så långt som att avbryta tjänster, som de som erbjuds av vatten, energi och utilities.

Efter scanning 50 kunder på olika platser i USA, Sydamerika, Europa, Mellanöstern, Honeywell fann att 44 procent av USB-enheter som är närvarande vid dessa industriella anläggningar innehöll minst en fil med en fråga om säkerhet.

Totalt har 26 procent av dessa hot hade potential att orsaka praktiska problem, inklusive förlust av insyn i eller kontroll av operatörer.

De industrier som påverkas ingår olja & gas, energi, kemisk tillverkning papper & massa, och andra tillverkande enheter.

I rapporten konstaterar forskarna att dokumentera en rad angrepp försök till dessa faciliteter som avsiktligt utnyttjas USB-enheter laddas med skadlig kod. En av sex av dessa attacker riktade industriella styrsystem eller Internet of Things (IoT) – enheter.

TechRepublic: Microsofts security taktik fokus på kunder, öppenhet, och arbetar med sin tech konkurrenter

Trojaner var de vanligaste formerna av skadlig programvara på USB-enheter identifieras, vissa stammar som kan skapa bakdörrar, stjäla känslig information, och ge ytterligare skadliga nyttolaster via kommando-och-kontroll (C2) servrar.

Botnät, droppers, hackerverktyg, och potentiellt oönskade program (PuP) var också upptäckt.

Sammanlagt 15 procent av de hot som redovisas ingår Triton (2 procent), en malware stam som tidigare har varit ansluten till angrepp mot Schneider Electric är Triconex Säkerhet Säkerhetskritiska System (SIS) controllers, Mirai (sex procent), en IoT-botnät, Stuxnet (två procent), den berömda masken som störde Iranska kärntekniska anläggningar under 2010, och WannaCry (en procent), malware i hjärtat av den senaste tidens globala ransomware utbrott.

Se även: Här är hur hackare kan ta ner vår kritiska energi-system via Internet

“Data visade mycket allvarligare hot än vi förväntade oss och sammantaget visar resultaten att ett antal av dessa hot riktade och avsiktliga,” sade Eric Knapp, chef för strategisk innovation på Honeywell Industriella It-Säkerhet. “Denna forskning bekräftar vad vi har misstänkt i flera år-USB-hoten är verkliga för industriella aktörer. Vad som är förvånande är omfattningen och svårighetsgraden av hot, av vilka många kan leda till allvarliga och farliga situationer på sajter som hanterar industriella processer.”

Detta är inte första gången under de senaste månaderna som vi har hört av USB-enheter blir en fara för säkerheten. I September, Schneider Electric varnade för kunder att USB-media som levererades med sina produkter kan ha varit “förorenad” med skadlig kod under tillverkningsprocessen.

I 2017, IBM var tvungen att utfärda en liknande varning till kunderna efter tech jätten upptäckt möjliga malware infektioner i USBs levereras med Storewize system för lagring.

Tidigare och relaterade täckning

Detta malware döljer sig som bank security raid ditt konto Schneider Electric kan ha skickats USB-enheter infekterad med skadlig kod som Hackare använder Triton skadlig kod för att stänga av anläggningen, industriella system

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0