Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

Hét különböző zsarolóvírus-család támad ICS rendszereket

2020. július 25. - icscybersec

A FireEye egy meglehetősen érdekes kutatás eredményeit publikáltak, amely szerint a pénzügyileg motivált támadók (őket szokás kiberbűnözőkként is emlegetni) egyre inkább kezdik kiterjeszteni a támadásaikat az otthoni felhasználók és a vállalati IT rendszerek után az ipari folyamatirányításban fontos rendszerekre is.

A kutatók két csoportra osztották az ICS rendszereket célzó ransomware-eket, aszerint, hogy a ransomware-ek milyen ipari folyamatokat próbálnak leállítani a fájlok titkosítása előtt. Az első csoportba tartózó hat zsarolóvírus mintegy ezer ipari szoftver folyamatait próbálja leállítani, ebbe a csoportba tartoznak a SNAKE (más neveken SNAKEHOSE, EKANS), a DoppelPaymer, a LockerGoga, a Maze, a MegaCortex és a Nefilim néven ismert ransomware-ek, a második csoportba pedig az 1425 ipari folyamatra specializált CLOP ransomware.

Az ICS ransomware-ek által célzott folyamatok az alábbi gyártók termékeihez tartoznak: GE Proficy, Siemens (SIMATIC WinCC termékcsalád), Beckhoff TwinCAT, National Instruments adatgyűjtő megoldások, Kepware KEPServerEX és az OPC kommunikációs protokollt használó rendszerek.

Bár korábbi ransomware-támadások során felmerült az ICS rendszereket célzó ransomware-ek bevetésének a teóriája, a FireEye kutatói erre nem találtak bizonyítékot, szerintük az ICS rendszereket a megtámadott szervezetek rendszereinek feltérképezése során mintegy véletlenül azonosították a támadók.

Bárhogy is legyen, mára világossá vált, hogy az ICS rendszerek elleni zsarolóvírus-támadások nem egyedi, elszigetelt esetek, hanem egyre inkább tendeciává válnak, így (azután, hogy a a 2010-es években fel kellett ismerni, hogy az ICS rendszerek sem immunisak a kibertámadásokra) el kell fogadni, hogy a zsarolóvírusok megérkeztek az ICS rendszerek világába és nemhogy nem fognak távolmaradni a folyamatirányító rendszerektől, de várhatóan egyre gyakrabban fogják (az ismert biztonsági hiányosságokat kegyetlenül kihasználva) támadni ezeket a rendszereket, csak a kizsarolható pénzösszegeket látva és nem foglalkozva a kritikus infrastruktúrákhoz nélkülözhetetlen rendszerek rendelkezésre állásával vagy éppen az adott ICS rendszerekkel kapcsolatos safety szempontokkal.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr516017212

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása