Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

Biztonságos távoli hozzáférések OT rendszerekhez

Kockázatok és lehetséges megoldások

2024. szeptember 21. - icscybersec

A távoli hozzáférés OT rendszerekhez egy elengedhetetlenül szükséges, ám annál kockázatosabb szolgáltatás. Elengedhetetlen, hiszen az operátorok, a szervezeten belüli és szervezeten kívüli üzemeltetők és támogató mérnökök számára muszáj távoli hozzáférést biztosítani (így volt ez a COViD-19 előtt is, de különösen 2020 óta még inkább), mert nincs annyi üzemeltető és támogató mérnök, hogy mindig, minden rendszert a helyszínen tudják konfigurálni. Kockázatot pedig főként azért jelent, mert dacára minden biztonsági intézkedésnek, mindmáig nem sikerült olyan távoli hozzáférési módot kialakítani, amit ne tudnának a támadók (különösen a különböző állami/titkosszolgálati hátterű APT-csoportok) kihasználni arra, hogy ezeken a legitim távoli hozzáférési módokat illegális hozzáférésekhez használjanak fel és zavarják meg az ipari folyamatirányító rendszerek működését (és általuk vezérelt fizikai folyamatokat).

Erről a témáról írt még tavasszal egy cikkében Joe Weiss, érintve a modemek biztosította távoli hozzáférések példáját, a 2024 elején az USA, Kanada, az Egyesült Királyság, Ausztrália és Új-Zéland (gyakorlatilag a Five Eyes néven ismert hírszerzési szövetség) kormányai által kiadott “Joint Guidance: Identifying and Mitigating Living off the Land Techniques” című publikációt a Living-of-the-Land, vagyis a megtámadott rendszerekben használt legitim eszközök támadók által történő felhasználásáról. Ahogy Joe is kiemeli az írásában, a LotL támadások legnagyobb problémája, hogy a legtöbb szervezet nem rendelkezik olyan monitoring megoldásokkal, amik képesek lennének jelezni a legitim szoftvereszközök illegális használatát.

Egy meglehetősen hosszú fejezetben Joe ismét felhozza az egyik régi figyelmeztetését, a kínai transzformátorokban felfedezett, nem dokumentált kommunikációs eszközök kérdését, amik állítása szerint szintén egy illegális távoli hozzáférési lehetőséget biztosítanak azoknak, akik ismerik ezeknek a kommunikációs eszközöknek a pontos működését.

A cikk végén néhány javaslat is található, különösen a modemek biztonságos(abb) használatára vonatkozóan.

Joe Weiss írása itt olvasható:
https://www.controlglobal.com/blogs/unfettered/blog/33038948/exploiting-remote-access-the-ultimate-living-off-the-land-attack

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr2818465827

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása