Egyre több a sebezhetőség az OT rendszerekben
A közelmúltban közzétett jelentések az Operational Technology (OT) sebezhetőségére és a kritikus infrastruktúrát fenyegető veszélyekre hívják fel a figyelmet. A hiányosságok között olyan gyenge pontok is szerepelnek, amelyek lehetővé tehetik a hackerek számára, hogy távolról hozzáférjenek az energetikai vállalatok és a gyártóüzemek által használt berendezésekhez. Bár ezek a kockázatok már egy ideje ismertek, az olyan szervezetek elleni kibertámadások nyomán, mint a JBS és a Colonial Pipeline, még nagyobb figyelmet kaptak. Az S4 ipari vezérlőrendszer-biztonsági konferencián tartott előadásában Puesh Kumar, az USA Energiaügyi Minisztérium kiberbiztonsággal, energiabiztonsággal és vészhelyzetekkel foglalkozó részlegének igazgatója olyan szoftverekről beszélt, mint a Pipedream és a Triton, amelyek képesek pusztító támadásokra.
A Cybersecurity and Infrastructure Security Agency (CISA) által kiadott ipari vezérlőrendszerek sebezhetőségére vonatkozó tanácsok száma 144%-kal nőtt 2020 és 2022 között, ami azt jelzi, hogy mind a berendezésgyártók, mind a biztonsági szállítók a sebezhetőségek megtalálására összpontosítanak. A Forescout például az S4 konferencia előtt két jelentős sebezhetőséget hozott nyilvánosságra a Schneider Electric Modicon programozható logikai vezérlőkben (PLC). Az első sebezhetőség a PLC hitelesítési mechanizmusában van, a második pedig lehetővé tenné a hackerek számára, hogy kódot hajtsanak végre az eszközön.
Az S4 konferencián az OTORIO kiberbiztonsági cég az ipari tárgyak internetének sebezhetőségéről szóló jelentéséről beszélt, amely négy nagy gyártó termékeinek 38 gyenge pontját találta meg, míg a kutatók bemutatták, hogyan használhatják a hackerek a WiGLE-t a célpontok fizikai helyének azonosítására és a sebezhetőségek kihasználására. Ezek a jelentések azt mutatják, hogy a vállalatoknak komolyabban kell venniük az OT biztonságát, a gyártóknak pedig arra kell összpontosítaniuk, hogy alapértelmezésben biztonsági intézkedéseket építsenek be az eszközeikbe.
E kockázatok mérséklése érdekében a vállalatoknak biztosítaniuk kell, hogy OT-rendszereik naprakészek legyenek, és hogy a szoftver sebezhetőségeit azonnal orvosolják. Rendszeres hálózati letapogatást és eszközazonosítást is el kell végezni, miközben a felhasználói hitelesítésre és a hozzáférés-kezelésre vonatkozó irányelveket kell bevezetni. Biztonsági képzéseket és tudatosságnövelő kampányokat kell végrehajtani minden alkalmazott számára, a harmadik féltől származó szállítók és vállalkozókat pedig figyelemmel kell kísérni és kezelni kell. Végezetül a vállalatoknak ki kell dolgozniuk egy incidensre reagálási tervet, és rendszeres biztonsági teszteket és kockázatértékeléseket kell végezniük.
(forrás)