Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

Digitális alállomások kiberbiztonsága

2023. november 11. - icscybersec

A modern villamosenergia-rendszer méltatlanul elhanyagolt részei az alállomások - mármint kiberbiztonsági szempontból, mert a hagyományos erőművek esetén az ICS/OT rendszerek biztonsága olyan, amilyen, a nukleáris erőművek kiberbiztonsága pedig egy teljesen más szinten mozog. Viszont az alállomások automatizálási rendszereit jellemzően még mindig villamosmérnökök tervezik és építik és csak elvétve vonják be ezekben a feladatokba a kiberbiztonsági szakembereket. Ennek oka főként a még mindig szilárdan álló tévhit, ami szerint az alállomásokon használt berendezések nem érintetettek az átlagos kiberbiztonsági sérülékenységek terén, pedig én is számos olyan esetet ismerek, amikor az ilyen alállomási eszközökben teljesen átlagos IT komponensekben talált sérülékenységeket kihasználva sikerült bejutni, majd adminisztrátori jogosultságot szerezni. Az Interneten pedig szabadon elérhetőek a legtöbb alállomási automatizálásban használt eszköz kézikönyvei, amiket elolvasva viszonylag könnyen meg lehet tanulni ezeknek a berendezéseknek a használatát és konfigurációját.

Ez tehát a helyzet jelenleg, de mit tehetünk (tehetnek az illetékesek) annak érdekében, hogy a mostani, nem éppen jó helyzeten javítani lehessen? Néhány alapvető intézkedéssel meglehetősen hatékonyan lehet csökkenteni a villamosenergia-rendszer alállomási folyamatirányító rendszereinek kockázatait:

Alállomási eszközleltár

Régóta axióma az IT biztonság területén az, hogy amiről nem tudunk, azt megvédeni sem tudjuk. Ugyanígy igaz ez az ICS/OT biztonság területén is és így az alállomási rendszerekre vonatkozóan is. Ráadásul az alállomások távkezelésének terjedésével a villamosmérnök kollégáknál ezek az eszközleltárok valamilyen (általában némileg kezdetleges formában, táblázatkezelőket használva) formában már rendelkezésre állnak. Ezek a táblázatos formák ugyan esetleges adattartalommal rendelkeznek és nehézkes lehet a használatuk, de a semminél mindenképp jobbak. Minden esetre egy olyan szervezetnek, ami alállomásokat üzemeltet és több ezer vagy tízezer Eurós berendezésekből építi fel ezeket az alállomásokat, nem gondolom, hogy pont egy normális eszköznyilvántartó szoftver licencén kéne spórolnia.

Védekezés-szempontú hálózat- és rendszerarchitektúra tervezés

A védekezés- (vagy védelem-) szempontú hálózat- és architektúra tervezés első és talán legfontosabb része a megfelelő hálózatszegmentálás. Ez azt jelenti, hogy a teljes folyamatirányítási rendszereket tartalmazó hálózat ne egyetlen nagy hálózat legyen, hanem legyenek szétválasztva a folyamatirányító rendszer, egyes logikailag különállóként kezelhető egységei (pl. SCADA/DCS rendszer szerverei egy hálózati szegmensben, az operátori és mérnöki munkállomások egy másik szegmens, az RTU-k, PLC-k és egyéb kontrollerek egy újabb hálózati zóna, stb). Ehhez fel lehet használni kiindulási alapnak a Purdue-modellt, bár egyre több (főleg OT irányból érkező) OT biztonsági szakértőtől (főleg amerikaiktól) lehet arról hallani/olvasni, hogy a Purdue egy referencia-architektúra modell és nem egy-az-egyben, tervrajzként kéne használni a folyamatirányító rendszerek hálózatszegmentációjának tervezése során.

Az architektúra tervezés másik lépése az egyes számítógépek és egyéb komponensek (RTU-k, PLC-k, stb.) biztonságának tervezése és megvalósítása, beleértve a hardening-et is.

ICS/OT hálózatmonitoring

Ahogy az IT biztonság terén, úgy az OT biztonság esetén is igaz, hogy a hatékony védekezéshez tudnunk kell, mi történik az adott rendszerekben és hálózatokban. Ennek az egyik leghatékonyabb módja a hálózati forgalom felügyelete (a folyamatiránytó rendszer hostjainak felügyelete mellett), amihez célszerű az IT/információbiztonsági területen már hosszú ideje használt SIEM megoldások mellett a kifejezetten OT hálózatmonitoring megoldásként fejlesztett rendszerek közül választani egyet. Ezek a rendszerek, szemben az IT biztonsági megoldásokkal szemben számos ICS/OT-specifikus protokollt is ismernek és képesek figyelni az ezen prokollok felhasználásával folytatott hálózati kommunikációkban látható anomáliák észlelésére.

Nagyon fontos hangsúlyozni, hogy az OT hálózatbiztonsági megoldások nem váltják ki az IT biztonsági megoldásokat, hanem kiegészítik azokat. Mivel az OT rendszerekben egyre kiegyensúlyozottabban keverednek az IT és OT komponensek, ezért látható és belátható, hogy mindkét terület megoldásaira szükség lehet ahhoz, hogy az elvárt szintű hálózatbiztonsági monitoringot az ICS/OT hálózatokban biztosítani lehessen.

Biztonságos távoli hozzáférés-menedzsment

A távoli hozzáférések terén az egyik utolsó terület volt a folyamatirányító rendszereké, ami "elesett a harcban", de ma már egyáltalán nem számít rendkívülinek, hogy az adott folyamatirányító rendszert vagy alállomási automatizálási eszközt távolról konfigurálják a szervezet belsős mérnökei vagy a gyártó támogató szakemberei. Az is mindennapossá vált, hogy egy ezek a szakemberek nemhogy nem az adott országban vannak, de még csak nem is ugyanazon a kontinensen dolgoznak, mint ahol az érintett rendszer működik. Figyelembe véve a mind nagyobb hiányt a képzett és tapasztalt munkaerőben, nem várható, hogy ebben bármikor a belátható jovőben pozitív irányú változások jönnének, így ezzel a helyzettel együtt kell élnünk és ezt kell megfelelően biztonságossá tenni. Ehhez szerintem két kulcs tényező, megoldás már a szervezetek rendelkezésére áll és többnyire már használják is ezeket (legalább is az IT területen meglehetősen elterjedtek).

2 vagy több (Multi-) Faktor Authentikáció: Sok éve hallgatjuk már az IT/információbiztonság világában, hogy a felhasználónév/jelszó-alapú authentikáció nem kellőképpen biztonságos, a különböző IT biztonsági megoldásokat gyártó cégeken túl már olyan szoftveróriások, mint pl. Microsoft is sok éve ajánlja ügyfeleinek a különböző 2 vagy többfaktoros authentikációs megoldásokat. Az elmúlt néhány évben már ezen is túllépve a jelszómentes authentikációt, mint biztonságos authentikációs megoldást népszerűsítik ahhoz, hogy a felhasználó egyáltalán távolról, az Internetet használva csatlakozzon VPN-kapcsolaton a szervezet belső hálózatához.

Privilégizált felhasználó menedzsment (Privileged User and Access Management) megoldások

A privilégizált felhasználó menedzsment megoldások szintén eredetileg az IT rendszerekben kezdték pályafutásukat, de az OT rendszerek egy része esetén ugyanolyan jól lehet használni őket, mint az IT rendszerek esetén. Még inkább igaz ez azóta, hogy egyre több alállomási automatizálási rendszerben jelenik meg a webes menedzsment/konfigurációs felület, amihez a legtöbb PUAM megoldás képes natív hozzáférést biztosítani. A privilégizált felhasználómenedzsment rendszerek számos biztonsági kontrollt tudnak biztosítani, többek között 2FA/MFA megoldásokkal is integrálhatóak, ezzel is tovább fokozva az OT rendszerek biztonságát.

Kockázatalapú sérülékenység-menedzsment

A sérülékenységek kezelése és ennek keretében a hibajavítások (patch-ek) telepítése nagyon régóta az OT rendszerek egyik leginkább neuralgikus pontja. Különösen igaz ez az alállomásokon használt berendezések esetén, hiszen ezekre patch-et telepíteni a legenyhébb megfogalmazás esetén sem "szokás", jobb esetben a rendszerek 10-15-20 éves életciklusa során talán egy, maximum két alkalommal cserélik a rajtuk futó firmware-t, de még ez sem 100%-ig biztos. A probléma ezzel az, hogy mindezt az elmaradó intézkedés és az adott sérülékenység okozta kockázatok értékelése és ismerete nélkül szokták eldönteni, ami ugyan lehetséges, de nem kifejezetten bölcs gyakorlat.

Ahogy az ICS/OT biztonság esetében oly sokszor, itt is a kompromisszumos megoldás lehet a célravezető, vagyis az egyes, alállomási berendezéseket érintő sérülékenységek esetén érdemes egy kockázatelemzés során értékelni, hogy az adott sérülékenység az érintett alállomási automatizálási berendezések esetén milyen kockázatnövekedést okoz és ennek a kockázatelemzésnek az eredménye alapján hozhatja meg az adott folyamat- vagy rendszergazda a döntést az egyes patch-ek telepítésének idejéről vagy kihagyásáról.

ICS/OT-specifikus incidens-kezelési tervek

Az incidenskezelés IT biztonsági rendszerek esetén sem egyszerű művelet, ami több, különböző szakterület képviselőinek hatékony együttműködését igényli. Ez (is) fokozottan igaz, amikor ICS/OT rendszerekkel kapcsolatos incidenst kell elhárítani, ebben az esetben a "szokásos" résztvevőkön (kiberbiztonsági elemzők, incidenskezelési vezető, a szervezet felsővezetői, HR és kommunikációs szakemberek/vezetők mellett elengedhetetlen az OT hálózat szakértőinek/üzemeltetőinek és a fizikai folyamatvezérlést elejétől a végéig alaposan ismerős mérnökök (jellemzően villamosmérnökök, gépészmérnökök, vegyészmérnökök, stb.) bevonása. Ráadásul az IT biztonsági incidenskezelésben hosszú évek alatt kidolgozott eljárások sem alkalmazhatóak egy az egyben egy ICS/OT biztonsági incidens során, ipari területen számos dolgot máshogy kell csinálni, mások a prioritások. Vegyünk például egy vírusfertőzött számítógépet az OT hálózaton (egy SCADA/DCS szervert vagy operátori/mérnöki munkaállomást). IT környezetben a malware-fertőzött számítógép leválasztása a hálózatról az egyik első és leginkább időkritikus tevékenység, hogy meg lehessen előzni a malware továbbterjedését a hálózaton. Ezzel szemben egy ICS/OT eszköz malware-fertőzése esetén az első kérdés, amit meg kell válaszolni, hogy a kártékony kód jelenlétének van-e hatása a fizikai folyamatvezérlésre. Itt nem csak egy Stuxnet-szerű működésre kell gondolni, de arra is, hogy vajon a malware jelenléte és működése okozhat-e üzembiztonsági vagy performancia-problémát a fertőzött host folyamatirányításban betöltött funkciójára nézve? Ha a vizsgálat eredménye az, hogy nincs ilyen érezhető hatás, akkor bizony még az előfordulhat, hogy a helyes döntés az, hogy a malware-fertőzött hostot a hálózaton hagyjuk és engedjük tovább működni addig, amíg egy karbantartás során a fizikai folyamatok vezérlésének megzavarása nélkül el lehet távolítani a kártékony kódot. Ez csak egy példa, de talán már ebből is látszik, hogy mennyire különböző célok és prioritások mentén mennyire más lehet egy ICS/OT rendszer/környezet esetében az incidensek kezelése - és akkor az alállomási automatizálási berendezésekkel kapcsolatos incidenskezelését még nem is érintettük...

ICS biztonság és klímaváltozás

Még év elején, az S4x23 konferencián volt egy előadás, amint az INL munkatársa, Andy Bochman tartott a címben írt témáról. Az előadás azzal a kérdéssel indul, hogy vajon az ICS/OT kiberbiztonsági kockázatokra koncentrálás vajon azt is eredményezi, hogy elmulasztjuk a klímaváltozás okozta kockázatok megfelelő kezelését? Pedig (ahogy láthattuk, akár az elmúlt nyáron is, itt, Magyarországon illetve Európa számos vidékén) a klímaváltozás okozta problémák (túl kevés víz, túl sok víz, erdőtüzek, hőhullámok és még sok más időjárási jelenség) pedig közvetett vagy közvetlen hatással lehetnek például a villamosenergia-rendszer működőképességére illetve teljesítményére is.

Az előadásában Andy Bochman egy újfajta megközelítést mutat be, ami egyszerre tartalmaz fizikai biztonsági, kiberbiztonsági és villamosenergetikai részleteket.

Az előadás felvétele itt érhető el: https://www.youtube.com/watch?v=4GsZo-6tyhQ

ICS sérülékenységek CCCXC

Sérülékenységek Mitsubishi Electric, Advantech, Rockwell Automation, Sielco, Dingtian, Centralite és Ashlar-Vellum rendszerekben

Bejelentés dátuma: 2023.10.12.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- MELSEC-F sorozatú eszközök FX3U-xMy/z x=16,32,48,64,80,128, y=T,R, z=ES,ESS,DS,DSS minden verziója;
- MELSEC-F sorozatú eszközök FX3U-32MR/UA1, FX3U-64MR/UA1 minden verziója;
- MELSEC-F FX3U-32MS/ES, FX3U-64MS/ES minden verziója;
- MELSEC-F FX3U-xMy/ES-A x=16,32,48,64,80,128, y=T,R minden verziója;
- MELSEC-F FX3UC-xMT/z x=16,32,64,96, z=D,DSS minden verziója;
- MELSEC-F FX3UC-16MR/D-T, FX3UC-16MR/DS-T minden verziója;
- MELSEC-F FX3UC-32MT-LT, FX3UC-32MT-LT-2 minden verziója;
- MELSEC-F FX3UC-16MT/D-P4, FX3UC-16MT/DSS-P4 minden verziója;
- MELSEC-F FX3G-xMy/z x=14,24,40,60, y=T,R, z=ES,ESS,DS,DSS minden verziója;
- MELSEC-F FX3G-xMy/ES-A x=14,24,40,60, y=T,R minden verziója;
- MELSEC-F FX3GC-32MT/D, FX3GC-32MT/DSS minden verziója;
- MELSEC-F FX3GE-xMy/z x=24,40, y=T,R, z=ES,ESS,DS,DSS minden verziója;
- MELSEC-F FX3GA-xMy-CM x=24,40,60, y=T,R minden verziója;
- MELSEC-F FX3S-xMy/z x=10,14,20,30, y=T,R, z=ES,ESS,DS,DSS minden verziója;
- MELSEC-F FX3S-30My/z-2AD y=T,R, z=ES,ESS minden verziója;
- MELSEC-F FX3SA-xMy-CM x=10,14,20,30, y=T,R minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Authentication (CVE-2023-4562)/kritikus;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-13

Bejelentés dátuma: 2023.10.12.
Gyártó: Advantech
Érintett rendszer(ek):
- Advantech WebAccess 9.1.3-as verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2023-4215)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-15

Bejelentés dátuma: 2023.10.17.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk Linx v6.20-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Input Validation (CVE-2023-29464)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-290-02

Bejelentés dátuma: 2023.10.24.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Stratix 5800 (Cisco IOS XE Software-t futtató változatai engedélyezett Web UI funkcióval) minden verziója;
- Stratix 5200 (Cisco IOS XE Software-t futtató változatai engedélyezett Web UI funkcióval) minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Unprotected Alternate Channel (CVE-2023-20198)/kritikus;
Javítás: A gyártó kockázatcsökkentő intézekdések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-297-01

Bejelentés dátuma: 2023.10.26.
Gyártó: Sielco
Érintett rendszer(ek):
- Analog FM transmitter: 2.12 (EXC5000GX);
- Analog FM transmitter: 2.12 (EXC120GX);
- Analog FM transmitter: 2.11 (EXC300GX);
- Analog FM transmitter: 2.10 (EXC1600GX);
- Analog FM transmitter: 2.10 (EXC2000GX);
- Analog FM transmitter: 2.08 (EXC1600GX);
- Analog FM transmitter: 2.08 (EXC1000GX);
- Analog FM transmitter: 2.07 (EXC3000GX);
- Analog FM transmitter: 2.06 (EXC5000GX);
- Analog FM transmitter: 1.7.7 (EXC30GT);
- Analog FM transmitter: 1.7.4 (EXC300GT);
- Analog FM transmitter: 1.7.4 (EXC100GT);
- Analog FM transmitter: 1.7.4 (EXC5000GT);
- Analog FM transmitter: 1.6.3 (EXC1000GT);
- Analog FM transmitter: 1.5.4 (EXC120GT);
- Radio Link: 2.06 (RTX19);
- Radio Link: 2.05 (RTX19);
- Radio Link: 2.00 (EXC19);
- Radio Link: 1.60 (RTX19);
- Radio Link: 1.59 (RTX19);
- Radio Link: 1.55 (EXC19);
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Access Control (CVE-2023-42769)/kritikus;
- Cross-Site Request Forgery (CVE-2023-45317)/súlyos;
- Improper Access Control (CVE-2023-45228)/közepes;
- Privilege Defined with Unsafe Actions (CVE-2023-41966)/alacsony;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-299-08

Bejelentés dátuma: 2023.10.26.
Gyártó: Dingtian
Érintett rendszer(ek):
- DT-R002 relay board 3.1.276A verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Authentication Bypass by Capture-Replay (CVE-2022-29593)/közepes;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-299-01

Bejelentés dátuma: 2023.10.26.
Gyártó: Centralite
Érintett rendszer(ek):
- Pearl Thermostat 0x04075010 verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Allocation of Resources Without Limits or Throttling (CVE-2023-24678)/súlyos;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-299-02

Bejelentés dátuma: 2023.10.26.
Gyártó: Ashlar-Vellum
Érintett rendszer(ek):
- Cobalt v12 SP0 Build (1204.77) és korábbi verziói;
- Graphite v13.0.48 és korábbi verziói;
- Xenon v12 SP0 Build (1204.77) és korábbi verziói;
- Argon v12 SP0 Build (1204.77) és korábbi verziói;
- Lithium v12 SP0 Build (1204.77) és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Out-of-Bounds Write (CVE-2023-39427)/súlyos;
- Out-of-Bounds Read (CVE-2023-39936)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-299-03

Bejelentés dátuma: 2023.10.26.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Arena szimulációs szoftver 16.20.00001-es verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Out-of-Bounds Read (CVE-2023-27854)/súlyos;
- Access of Uninitialized Pointer (CVE-2023-27858)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-299-04

Bejelentés dátuma: 2023.10.26.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk View Site Edition V11.0 verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Input Validation (CVE-2023-46289)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-299-05

Bejelentés dátuma: 2023.10.26.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk Services Platform v2.74-es verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Authentication (CVE-2023-46290)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-299-06

Bejelentés dátuma: 2023.10.26.
Gyártó: Sielco
Érintett rendszer(ek):
- PolyEco1000: CPU:2.0.6 FPGA:10.19;
- PolyEco1000: CPU:1.9.4 FPGA:10.19;
- PolyEco1000: CPU:1.9.3 FPGA:10.19;
- PolyEco500: CPU:1.7.0 FPGA:10.16;
- PolyEco300: CPU:2.0.2 FPGA:10.19;
- PolyEco300: CPU:2.0.0 FPGA:10.19;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Session Fixation (CVE-2023-0897)/súlyos;
- Improper Restriction of Excessive Authentication Attempts (CVE-2023-5754)/kritikus;
- Improper Access Control (CVE-2023-46661)/kritikus;
- Improper Access Control (CVE-2023-46662)/súlyos;
- Improper Access Control (CVE-2023-46663)/súlyos;
- Improper Access Control (CVE-2023-46664)/súlyos;
- Improper Access Control (CVE-2023-46665)/kritikus;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-299-07

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

ICS podcast-ek XII

Control Loop podcast 31. rész

A mai poszt tárgyát a Control Loop podcast-sorozat 31. része fogja képezni. Az adott epizód három témát ölel fel, ezekből engem Mea Clift, a Woodard&Curran munkatársának OT biztonsági mentorálásról, szakmai gyakornoki programokról és gyakornoki képzésekről szóló gondolatai késztettek arra, hogy ez a poszt erre a témára hívja fel a figyelmet. A podcast itt érhető el: https://thecyberwire.com/podcasts/control-loop/31/notes

ELITEWOLF

OT rendszerekhez használható IDS szignatúrákat adott közre az NSA

Az elmúlt években (nem teljesen függetlenül az ukrán-orosz háborútól és legújabban az izraeli-palesztin összecsapásoktól) egyre romlott az ICS/OT rendszerek és kritikus infrastruktúrák biztonsági helyzete. Ezt felismerve az NSA sorban publikál tanácsokat és eszközöket, amiket az ICS/OT rendszerek védelméért felelős kollégák jellemzően ingyen és bérmentve érhetnek el és használhatnak fel.

A legutolsó ilyen NSA-publikáció neve ELITEWOLF, ami egy GitHub repository, ahol a Snort-alapú IDS/IPS rendszerekhez tesznek elérhetővé szignatúrákat. Jelenleg 3 gyártó (Allen Bradley/Rockwell Automation, Schweitzer Engineering Laboratories és Siemens) rendszereihez tartozó specifikus Snort szignatúrák érhetőek el. Fontos kiemelni (amit az NSA is hangsúlyoz a GitHub oldalán), hogy az ELITEWOLF repoban elérhető szignatúrák nem minden esetben és nem szükségszerűen jeleznek kártékony aktivitást, az így kapott riasztásokat minden esetben alaposan ki kell vizsgálni!

Az ELITEWOLF itt érhető el: https://github.com/nsacyber/ELITEWOLF

ICS sérülékenységek CCCLXXXIX

Sérülékenységek Siemens, Schneider Electric, Yifan, Weintek és Hikvision rendszerekben

Bejelentés dátuma: 2023.10.10.
Gyártó: Siemens
Érintett rendszer(ek):
- SCALANCE W1750D (JP) (6GK5750-2HX01-1AD0) V8.10.0.6-nál korábbi verziói;
- SCALANCE W1750D (ROW) (6GK5750-2HX01-1AA0) V8.10.0.6-nál korábbi verziói;
- SCALANCE W1750D (USA) (6GK5750-2HX01-1AB0) V8.10.0.6-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Classic Buffer Overflow (CVE-2023-22779)/kritikus;
- Classic Buffer Overflow (CVE-2023-22780)/kritikus;
- Classic Buffer Overflow (CVE-2023-22781)/kritikus;
- Classic Buffer Overflow (CVE-2023-22782)/kritikus;
- Classic Buffer Overflow (CVE-2023-22783)/kritikus;
- Classic Buffer Overflow (CVE-2023-22784)/kritikus;
- Classic Buffer Overflow (CVE-2023-22785)/kritikus;
- Classic Buffer Overflow (CVE-2023-22786)/kritikus;
- Improper Input Validation (CVE-2023-22787)/súlyos;
- Command Injection (CVE-2023-22788)/súlyos;
- Command Injection (CVE-2023-22789)/súlyos;
- Command Injection (CVE-2023-22790)/súlyos;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2023-22791)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.10.10.
Gyártó: Siemens
Érintett rendszer(ek):
- CP-8031 MASTER MODULE (6MF2803-1AA00) minden, CPCI85 V05.11-nél korábbi verziója;
- CP-8050 MASTER MODULE (6MF2805-0AA00) minden, CPCI85 V05.11-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use of Hard-coded Credentials (CVE-2023-36380)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.10.10.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC CP 1604 (6GK1160-4AA01) minden verziója;
- SIMATIC CP 1616 (6GK1161-6AA02) minden verziója;
- SIMATIC CP 1623 (6GK1162-3AA00) minden verziója;
- SIMATIC CP 1626 (6GK1162-6AA01) minden verziója;
- SIMATIC CP 1628 (6GK1162-8AA00) minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Access Control (CVE-2023-37194)/súlyos;
- Uncontrolled Resource Consumption (CVE-2023-37195)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.10.10.
Gyártó: Siemens
Érintett rendszer(ek):
- Simcenter Amesim minden, V2021.1-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Code Injection (CVE-2023-43625)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.10.10.
Gyártó: Siemens
Érintett rendszer(ek):
- Xpedition Layout Browser minden, VX.2.14-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Stack-Based Buffer Overflow (CVE-2023-30900)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.10.10.
Gyártó: Siemens
Érintett rendszer(ek):
- SINEC NMS minden, V2.0-nál régebbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Incorrect Permission Assignment for Critical Resource (CVE-2022-30527)/súlyos;
- Cross-site Scripting (CVE-2023-44315)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.10.10.
Gyártó: Siemens
Érintett rendszer(ek):
- Mendix 7 kompatibilis Mendix Forgot Password minden, V3.7.3-nál korábbi verziója;
- Mendix 8 kompatibilis Mendix Forgot Password minden, V4.1.3-nál korábbi verziója;
- Mendix 9 kompatibilis Mendix Forgot Password minden, V5.4.0-nál korábbi verziója;
- Mendix 10 kompatibilis Mendix Forgot Password minden, V5.4.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Observable Discrepancy (CVE-2023-43623)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2023.10.10.
Gyártó: Siemens
Érintett rendszer(ek):
- CP-8031 MASTER MODULE (6MF2803-1AA00) minden, CPCI85 V05.11-nél korábbi verziója;
- CP-8050 MASTER MODULE (6MF2805-0AA00) minden, CPCI85 V05.11-nél korábbi verziója;Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Path Traversal (CVE-2023-42796)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.10.10.
Gyártó: Siemens
Érintett rendszer(ek):
- SICAM PAS/PQS 8.00-tól 8.22-ig terjedő verziói (a 8.22-es verzió nem érintett);
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Incorrect Permission Assignment for Critical Resource (CVE-2023-38640)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.10.10.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM APE1808 minden, Nozomi Guardian/CMC-vel használt verziója a V22.6.2 előtt;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- SQL Injection (CVE-2023-22378)/közepes;
- Cross-site Scripting (CVE-2023-22843)/közepes;
- SQL Injection (CVE-2023-23574)/súlyos;
- Improper Input Validation (CVE-2023-23903)/közepes;
- Improper Input Validation (CVE-2023-24015)/közepes;
- Incorrect Authorization (CVE-2023-24471)/közepes;
- Session Fixation (CVE-2023-24477)/közepes;
Javítás: Jelenleg nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT

Bejelentés dátuma: 2023.10.10.
Gyártó: Siemens
Érintett rendszer(ek):
- SINEMA Server V14 minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cross-site Scripting (CVE-2023-35796)/súlyos;
Javítás: Jelenleg nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT

Bejelentés dátuma: 2023.10.10.
Gyártó: Siemens
Érintett rendszer(ek):
- Parasolid V35.0 minden, V35.0.262-nél korábbi verziója;
- Parasolid V35.1 minden, V35.1.250-nál korábbi verziója;
- Parasolid V36.0 minden, V36.0.169-nél korábbi verziója;
- Tecnomatix Plant Simulation V2201 V2201.0009-nél korábbi verziója;
- Tecnomatix Plant Simulation V2302 V2302.0003-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Out-of-bounds Write (CVE-2023-44081)/súlyos;
- Out-of-bounds Write (CVE-2023-44082)/súlyos;
- Out-of-bounds Write (CVE-2023-44083)/súlyos;
- Out-of-bounds Read (CVE-2023-44084)/súlyos;
- Out-of-bounds Read (CVE-2023-44085)/súlyos;
- Out-of-bounds Read (CVE-2023-44086)/súlyos;
- Out-of-bounds Read (CVE-2023-44087)/súlyos;
- Incorrect Type Conversion or Cast (CVE-2023-45204)/súlyos;
- Stack-based Buffer Overflow (CVE-2023-45601)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT

Bejelentés dátuma: 2023.10.10.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure™ Power Monitoring Expert (PME) minden, Hotfix-145271-nél korábbi verziója;
- EcoStruxure™ Power Operation (EPO) with Advanced Reports minden, Hotfix-145271-nél korábbi verziója;
- EcoStruxure™ Power SCADA Operation with Advanced Reports minden, Hotfix-145271-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Deserialization of untrusted data (CVE-2023-5391)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2023.10.10.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- SpaceLogic C-Bus Toolkit v1.16.3-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Privilege Management (CVE-2023-5402)/kritikus;
- Path Traversal (CVE-2023-5399)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2023.10.11.
Gyártó: Yifan
Érintett rendszer(ek):
- Yifan YF325-ös mobil terminálok;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Buffer Overflow (CVE-2023-35055)/kritikus;
- Buffer Overflow (CVE-2023-35056)/kritikus;
- Stack-based Buffer Overflow (CVE-2023-34365)/kritikus;
- Stack-based Buffer Overflow (CVE-2023-34346)/kritikus;
- Stack-based Buffer Overflow (CVE-2023-31272)/kritikus;
- Stack-based Buffer Overflow (CVE-2023-34426)/kritikus;
- Heap-based Buffer Overflow (CVE-2023-35965)/kritikus;
- Heap-based Buffer Overflow (CVE-2023-35966)/kritikus;
- Heap-based Buffer Overflow (CVE-2023-35967)/kritikus;
- Heap-based Buffer Overflow (CVE-2023-35968)/kritikus;
Javítás: Nincs
Link a publikációhoz: Cisco Talos

Bejelentés dátuma: 2023.10.12.
Gyártó: Weintek
Érintett rendszer(ek):
- cMT-FHD 20210210-es és korábbi operációs rendszer verziói;
- cMT-HDM 20210204-es és korábbi operációs rendszer verziói;
- cMT3071 20210218-as és korábbi operációs rendszer verziói;
- cMT3072 20210218-as és korábbi operációs rendszer verziói;
- cMT3103 20210218-as és korábbi operációs rendszer verziói;
- cMT3090 20210218-as és korábbi operációs rendszer verziói;
- cMT3151 20210218-as és korábbi operációs rendszer verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2023-38584)/kritikus;
- OS Command Injection (CVE-2023-40145)/súlyos;
- Stack-based Buffer Overflow (CVE-2023-43492)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-12

Bejelentés dátuma: 2023.10.12.
Gyártó: Hikvision
Érintett rendszer(ek):
- DS-K1T804AXX V1.4.0_build221212 és korábbi verziói;
- DS-K1T341AXX V3.2.30_build221223 és korábbi verziói;
- DS-K1T671XXX V3.2.30_build221223 és korábbi verziói;
- DS-K1T343XXX V3.14.0_build230117 és korábbi verziói;
- DS-K1T341C V3.3.8_build230112 és korábbi verziói;
- DS-K1T320XXX V3.5.0_build220706 és korábbi verziói;
- DS-KH63 Series V2.2.8_build230219 és korábbi verziói;
- DS-KH85 Series V2.2.8_build230219 és korábbi verziói;
- DS-KH62 Series V1.4.62_build220414 és korábbi verziói;
- DS-KH9310-WTE1(B) V2.1.76_build230204 és korábbi verziói;
- DS-KH9510-WTE1(B) V2.1.76_build230204 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Session Fixation (CVE-2023-28809)/súlyos;
- Improper Access Control (CVE-2023-28810)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-14

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

ICS biztonsági szabványok XVIII

ISA/IEC-62443-3-3

Az ISA/IEC 62443-as szabvány-sorozata az egyik legfontosabb és leginkább elismert az ICS/OT kiberbiztonsági szabványok között, nem utolsó sorban azért, mert ezt a szabványt az ISA gondozza. A sorozatnak két része van, amivel mi ebben a poszt-sorozatban foglalkozni fogunk, ezek közül az első a 3-3-as rész, ami a hálózat- és rendszerbiztonság témáját dolgozza fel.

A 3-3 négy biztonsági szintet (Security Level) határoz meg, az alábbiak szerint:

SL 1 - Az információk lehallgatással vagy véletlen közzététellel történő jogosulatlan megismerése elleni védelem.
SL 2 - Az információk kis erőfeszítést igénylő aktív keresés eredményeként bekövetkező jogosulatlan megismerése elleni védelem.
SL 3 - Az információk jelentős erőfeszítést, IACS (Industrial Automation and Control System)-specifikus tudást és közepes motivációt igénylő aktív keresés eredményeként bekövetkező jogosulatlan megismerése elleni védelem.
SL 4 - Az információk jelentős erőfeszítést, IACS (Industrial Automation and Control System)-specifikus tudást, valamint komoly motivációt és erőforrásokat igénylő aktív keresés eredményeként bekövetkező jogosulatlan megismerése elleni védelem.

A 3-3-as részben ismertetett rendszer szintű követelmények (SR, System Requirements) az 1-1-es részben ismertetett funkcionális követelmények (FR, Functional Requirements) részletes követelményeit ismerteti. Az SR fejezet és alfejezt után az RE a követelmény kifejtését (Requirement enhancement) tartalmazza, a fent ismertetett SL-szinteknek megfelelően, az alábbiak szerint:

FR 1 – Identification and authentication control

SR 1.1 – Human user identification and authentication
SR 1.1 RE 1 – Unique identification and authentication
SR 1.1 RE 2 – Multifactor authentication for untrusted networks
SR 1.1 RE 3 – Multifactor authentication for all networks

SR 1.2 – Software process and device identification and authentication
SR 1.2 RE 1 – Unique identification and authentication

SR 1.3 – Account management
SR 1.3 RE 1 – Unified account management

SR 1.4 – Identifier management

SR 1.5 – Authenticator management
SR 1.5 RE 1 – Hardware security for software process identity credentials

SR 1.6 – Wireless access management
SR 1.6 RE 1 – Unique identification and authentication

SR 1.7 – Strength of password-based authentication
SR 1.7 RE 1 – Password generation and lifetime restrictions for human users
SR 1.7 RE 2 – Password lifetime restrictions for all users

SR 1.8 – Public key infrastructure (PKI) certificates

SR 1.9 – Strength of public key authentication
SR 1.9 RE 1 – Hardware security for public key authentication

SR 1.10 – Authenticator feedback

SR 1.11 – Unsuccessful login attempts

SR 1.12 – System use notification

SR 1.13 – Access via untrusted networks
SR 1.13 RE 1 – Explicit access request approval

FR 2 – Use control

SR 2.1 – Authorization enforcement
SR 2.1 RE 1 – Authorization enforcement for all users
SR 2.1 RE 2 – Permission mapping to roles
SR 2.1 RE 3 – Supervisor override
SR 2.1 RE 4 – Dual approval

SR 2.2 – Wireless use control
SR 2.2 RE 1 – Identify and report unauthorized wireless devices

SR 2.3 – Use control for portable and mobile devices
SR 2.3 RE 1 – Enforcement of security status of portable and mobile devices

SR 2.4 – Mobile code
SR 2.4 RE 1 – Mobile code integrity check

SR 2.5 – Session lock

SR 2.6 – Remote session termination

SR 2.7 – Concurrent session control

SR 2.8 – Auditable events
SR 2.8 RE 1 – Centrally managed, system-wide audit trail

SR 2.9 – Audit storage capacity
SR 2.9 RE 1 – Warn when audit record storage capacity threshold reached

SR 2.10 – Response to audit processing failures

SR 2.11 – Timestamps
SR 2.11 RE 1 – Internal time synchronization
SR 2.11 RE 2 – Protection of time source integrity

SR 2.12 – Non-repudiation
SR 2.12 RE 1 – Non-repudiation for all users

FR 3 – System integrity

SR 3.1 – Communication integrity
SR 3.1 RE 1 – Cryptographic integrity protection

SR 3.2 – Malicious code protection
SR 3.2 RE 1 – Malicious code protection on entry and exit points
SR 3.2 RE 2 – Central management and reporting for malicious code protection

SR 3.3 – Security functionality verification
SR 3.3 RE 1 – Automated mechanisms for security functionality verification
SR 3.3 RE 2 – Security functionality verification during normal operation

SR 3.4 – Software and information integrity
SR 3.4 RE 1 – Automated notification about integrity violations

SR 3.5 – Input validation

SR 3.6 – Deterministic output

SR 3.7 – Error handling

SR 3.8 – Session integrity
SR 3.8 RE 1 – Invalidation of session IDs after session termination
SR 3.8 RE 2 – Unique session ID generation
SR 3.8 RE 3 – Randomness of session IDs

SR 3.9 – Protection of audit information
SR 3.9 RE 1 – Audit records on write-once media

FR 4 – Data confidentiality

SR 4.1 – Information confidentiality
SR 4.1 RE 1 – Protection of confidentiality at rest or in transit via untrusted networks
SR 4.1 RE 2 – Protection of confidentiality across zone boundaries

SR 4.2 – Information persistence
SR 4.2 RE 1 – Purging of shared memory resources

SR 4.3 – Use of cryptography

FR 5 – Restricted data flow

SR 5.1 – Network segmentation
SR 5.1 RE 1 – Physical network segmentation
SR 5.1 RE 2 – Independence from non-control system networks
SR 5.1 RE 3 – Logical and physical isolation of critical networks

SR 5.2 – Zone boundary protection
SR 5.2 RE 1 – Deny by default, allow by exception
SR 5.2 RE 2 – Island mode
SR 5.2 RE 3 – Fail close

SR 5.3 – General purpose person-to-person communication restrictions
SR 5.3 RE 1 – Prohibit all general purpose person-to-person communications

SR 5.4 – Application partitioning

FR 6 – Timely response to events

SR 6.1 – Audit log accessibility
SR 6.1 RE 1 – Programmatic access to audit logs

SR 6.2 – Continuous monitoring

FR 7 – Resource availability

SR 7.1 – Denial of service protection
SR 7.1 RE 1 – Manage communication loads
SR 7.1 RE 2 – Limit DoS effects to other systems or networks

SR 7.2 – Resource management

SR 7.3 – Control system backup
SR 7.3 RE 1 – Backup verification
SR 7.3 RE 2 – Backup automation

SR 7.4 – Control system recovery and reconstitution

SR 7.5 – Emergency power

SR 7.6 – Network and security configuration settings

SR 7.7 – Least functionality

A 62443-as szabványcsalád sajnos licencdíj ellenében érhető el, így ehhez sajnos csak a hivatalos, ISA weboldalra mutató i tudom bemásolni, ahol 260 amerikai dollárért lehet megvásárolni a szabványt.

ICS ransomware történetek I

A Johnson Controls-incidens

Az elmúlt években gyakorlatilag annyiICS rendszereket vagy ipari szervezeteket érintő zsarolóvírus-támadásról írtam a blogonhogy megszámolni sem könnyű (+1). Mostanra jutottam oda, hogy kell ennek a témának egy saját sorozat, ez pedig az első rész.

A Johnson Controls egy olyan ICS gyártó, amely számos iparág számára fejleszt automatizálási rendszereket. A hírek szerint szeptember végén súlyos kibertámadás érte a gyártó rendszereit, amiért a Dark Angels ransomware-csoport a felelős. A támadók a hírek szerint 25 TB-nyi adatot loptak el és azzal fenyegették a Johnson Controls-t, hogy ha nem fizetnek 51 millió dollárt, akkor a Dunghill Leaks nevű oldalon fogják publikálni az ellopott adatokat.

Ez már önmagában is érdekes hír lenne, de ha hozzátesszük, hogy a Johnson Controls (és leányvállalatai, amik állítólag szintén érintettek lehettek az incidensben) számos olyan épület-automatizálási megoldást is gyártanak, amelyeket (egyebek mellett) az USA Belbiztonsági Minisztériumában (DHS) is használnak, így pedig a Dark Angels kezei között most lehetnek olyan adatok is, amik bizony a amerikai nemzetbiztonság szempontjából is érdekesek lehetnek.

Jelenleg nagyjából ennyit lehet tudni, érdekes lesz látni, hogy ez a történet hova fog továbbfejlődni.

Kockázatkezelési kérdések

A Nagoya-i kikötő elleni zsarolóvírus-támadás tükrében

Július elején a LockBit zsarolóvírus két és fél napra kivonta a forgalomból a legnagyobb japán kikötőt Nagoya-ban. Most azonban nem magáról az incidensről lesz szó, hanem az incidens kockázatkezeléssel kapcsolatos tapasztalatairól és a tapasztalatokból leszűrhető kérdésekről.

Dale Peterson cikkében rámutat arra, hogy bár kiberbiztonsági incidens következtében most először kellett leállítani a Nagoya-i kikötőt, más okokból (főleg tájfunok miatt) az elmúlt közel 7 évtizedben számos esetben állt le Nagoya-ban a kikötő, legutóbb éppen 2019-ben, amikor a Hagibis tájfun pusztított Japánban.

Nyilván a júliusi incidens után a kikötő vezetői fejleszteni fogják a rendszereik biztonsági szintjét, azonban számukra is érdemes lesz feltenni a kérdést, hogy milyen és mekkora fejlesztés (és a fejlesztések által bekövetkező kockázat-csökkenés) lesz még indokolható (pl. ráfordítás-haszon elemzések alapján) és mi lesz már az a költségszint, ahol minden szempontból (beleértve a reputációs károkat is) jobban meg fogja érni felvállalni a kockázatot.

Ezzel pedig el is érkeztünk a kockázat-felvállaláshoz, mint a mai poszt legfontosabb témájához. A kockázatok felvállalása a kockázatkezelés egyik egyenrangú módon legitim lehetősége, azonban a menedzsment egyes tagjai (jellemzően mint az adat/folyamatgazdák) hajlamosak a kiberbiztonsági fejlesztések költségei láttán a kockázat-felvállalás mellett dönteni, ez pedig egy rossz gyakorlat kialakulásához is vezethet (főleg, ha a kockázatok egy ideig nem realizálódnak valós incidensekben, hiszen ezzel a kockázatokat viselő menedzserek igazolva láthatják a gyakorlatuk helyességét és hajlamosak lehetnek a jövőben még több kockázatot felvállalhatónak ítélni).

Mint oly sok esetben, itt is az egyensúlyra törekvés lesz a megoldás, ennek egy (szerintem) igen jó módszeréről hallottam nemrég, ami szerint az egyes menedzserek bónuszát minden egyes kockázat, amit felvállalnak csökkenti valamilyen mértékben, ezzel is motiválva őket, hogy a kockázatelemzés során túl magasnak ítélt kockázatokat ne egy könnyed(nek tűnő) adminisztratív aktussal "tudják le", hanem valós kockázatcsökkentési intézkedéseket hozzanak.

Összességében csak elismételni tudom Dave cikkének utolsó mondatát: az OT rendszereket üzemeltető szervezeteknek nem célszerű megvárni egy, a Nagoya-i kikötőjéhez hasonló incidenst azért, hogy hozzákezdjenek az OT kockázatkezelési tevékenységeikhez.

ICS sérülékenységek CCCLXXXVII

Sérülékenységek Belden, Suprema, Hitachi Energy, Mitsubishi Electric, Advantech, Bently Nevada, Rockwell Automation és DEXMA rendszerekben

Bejelentés dátuma: 2023.09.26.
Gyártó: Belden
Érintett rendszer(ek):
- Hirschmann Classic RS, RSR, RSB, MACH100, MACH1000, MACH4000, MS, OCTOPUS 09.1.07-es és korábbi verziói;
- Hirschmann HiOS RSP2S, RSPS, RSPL, EES, EESX, GRS1020, GRS1030, RED 07.1.05-ös és korábbi verziói;
- Hirschmann HiOS RSP, RSPE, MSP, GRS, OS, BRS 09.0.2-es és korábbi verziói;
- Hirschmann HiSecOS Eagle 04.2.01-es és korábbi verziói;
- Hirschmann HiLCOS BAT C2 9.12-es és korábbi verziói;
- Hirschmann Lite Managed GECKO 2.3.3-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Realloc Misbehavior (CVE-2021-45960)/súlyos;
- Integer Overflow (CVE-2021-46143)/súlyos;
- Integer Overflow (CVE-2022-22822)/kritikus;
- Integer Overflow (CVE-2022-22823)/kritikus;
- Integer Overflow (CVE-2022-22824)/kritikus;
- Integer Overflow (CVE-2022-22825)/súlyos;
- Integer Overflow (CVE-2022-22826)/súlyos;
- Integer Overflow (CVE-2022-22827)/súlyos;
- Integer Overflow (CVE-2022-25314)/súlyos;
- Integer Overflow (CVE-2022-25315)/súlyos;
- Lack of Validation of Encoding (CVE-2022-25235)/kritikus;
- Improper Input Validation (CVE-2022-25236)/kritikus;
- Integer Overflow (CVE-2022-23852)/kritikus;
- Integer Overflow (CVE-2022-23990)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Belden

Bejelentés dátuma: 2023.09.26.
Gyártó: Suprema
Érintett rendszer(ek):
- BioStar 2 2.8.16-os verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- SQL Injection (CVE-2023-27167)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-269-01

Bejelentés dátuma: 2023.09.26.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Asset Suite 9.6.3.11.1-es és korábbi verziói;
- Asset Suite 9.6.4-es verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Authentication (CVE-2023-4816)/közepes;
Javítás: A gyártó jelenleg is dolgozik a javításon.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-269-02

Bejelentés dátuma: 2023.09.26.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- GX Works3 minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Incorrect Default Permissions (CVE-2023-4088)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-269-03

Bejelentés dátuma: 2023.09.26.
Gyártó: Advantech
Érintett rendszer(ek):
- EKI-1524-CE sorozatú eszközök 1.24-es és korábbi verziói;
- EKI-1522-CE sorozatú eszközök 1.24-es és korábbi verziói;
- EKI-1521-CE sorozatú eszközök 1.24-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cross-Site Scripting (CVE-2023-4202)/közepes;
- Cross-Site Scripting (CVE-2023-4203)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-269-04

Bejelentés dátuma: 2023.09.26.
Gyártó: Bently Nevada
Érintett rendszer(ek):
- Bently Nevada 3500 Rack (TDI Firmware) 5.05-ös verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2023-34437)/súlyos;
- Cleartext Transmission of Sensitive Information (CVE-2023-34441)/közepes;
- Authentication Bypass by Capture-replay (CVE-2023-36857)/közepes;
Javítás: Nincs, a gyártó a hardening útmutatójában leírtak alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-269-05

Bejelentés dátuma: 2023.09.28.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- PanelView 800 2711R-T10T V3.011-es verziója;
- PanelView 800 2711R-T7T V3.011-es verziója;
- PanelView 800 2711R-T4T V3.011-es verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Input Validation (CVE-2017-12652)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-271-01

Bejelentés dátuma: 2023.09.28.
Gyártó: DEXMA
Érintett rendszer(ek):
- DEXGate 20130114;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cross-Site Scripting (CVE-2023-40153)/közepes;
- Cross-Site Request Forgery (CVE-2023-42435)/közepes;
- Improper Authentication (CVE-2023-4108)/súlyos;
- Cleartext Transmission of Sensitive Information (CVE-2023-41088)/közepes;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2023-42666)/közepes;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-271-02

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

süti beállítások módosítása
Mobil