Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

Kínai kibertámadások érték az USA csővezeték-hálózatát egy évtizede?

2021. július 31. - icscybersec

A Wall Street Journal (előfizetéssel elérhető) cikke illetve a Newsweek írása szerint 2011 és 2013 között csaknem két tucatnyi kibertámadás érte az USA különböző csővezeték-hálózatait üzemeltető cégeket. Egyes esetekben a támadók - a most nyilvánosságra hozott információk szerint - képesek voltak fizikai károkat okozni a csővezetékekben illetve megzavarni a hálózat működését. Ezek a hírek már csak azért is érdekesek, mert bár az USA különböző hivatalos szervei rendszeresen figyelmeztettek lehetséges kibertámadásokra, néha még megnevezve orosz vagy éppen kínai állami hátterű csoportok részéről, de konkrét incidensekről a legritkább esetben adtak ki részleteket.

Bár a most nyilvánosságra hozott, korábban bizalmas információk már eléggé elavultnak hathatnak, jelenlegi és korábbi amerikai tisztviselők ezekkel is a nemrég bejelentett, korábbiaknál sokkal szigorúbb kiberbiztonsági követelményeket, amik a különböző csővezeték-hálózatokat üzemeltető cégekre vonatkoznak.

Ebből a hírből csak egy biztos következtetést lehet levonni: a nemzeti kritikus infrastruktúrák elleni kibertámadások (kövessék el azokat állami hátterű APT-csoportok vagy profit-maximalizáló kiberbűnözők) száma, gyakorisága és súlyossága folyamatosan nő és minden felelős vezetőnek (a különböző vállalati és állami szinteken egyaránt) kiemelt feladata kell(ene), hogy legyen, hogy minél jobban felkészítse a saját szervezetét (adott szinten az általa vezetett/védett államot) egy bekövetkező támadás megelőzésére vagy ha megelőzni nem lehet, mielőbbi felismerésére és elhárítására.

ICS sérülékenységek CCXCVI

Sérülékenységek Mitsubishi Electric és Siemens rendszerekben

Mitsubishi Electric MELSEC-F berendezések sérülékenysége

A Mitsubishi Electric egy sérülékenységet jelentett a DHS CISA-nak, ami a MELSEC-F sorozatú Ethernet interface blokkok alábbi változatait érinti:

- FX3U-ENET 1.14-es és korábbi firmware-verziói;
- FX3U-ENET-L 1.14-es és korábbi firmware-verziói;
- FX3U-ENET-P502 1.14-es és korábbi firmware-verziói.

A gyártó a hibát az érintett eszközök 1.16-os és újabb firmware-verzióiban javította. A sérülékenységről további részleteket az ICS-CERT publikációja tartalmaz: https://us-cert.cisa.gov/ics/advisories/icsa-21-201-01

Sérülékenységek Siemens rendszerekben

A Siemens a ZDI-vel együttműködve összesen 43 sérülékenységről publikált részleteket, amik az alábbi termékeiket érinti:

- JT2Go minden, V13.2-nél korábbi verziója;
- Teamcenter Visualization minden, V13.2-nél korábbi verziója.

A gyártó a hibával kapcsolatban az érintett termékek V13.2-es verzióra történő frissítését javasolja. A sérülékenységekről bővebb információkat a Siemens ProductCERT bejelentésében lehet elérni.

Siemens RWG Universal vezérlők sérülékenysége

A Siemens ProductCERT által nyilvánosságra hozott információk szerint egy sérülékenységet azonosítottak az RWG Universal vezérlőik alábbi verzióiban:

- RWG1.M8 minden, V1.16.16-nál korábbi verziója;
- RWG1.M12 minden, V1.16.16-nál korábbi verziója;
- RWG1.M12D minden, V1.16.16-nál korábbi verziója.

A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységről bővebben a Siemens ProductCERT weboldalán lehet olvasni.

Sérülékenység Siemens SINUMERIK berendezésekben

A Siemens által publikált információk alapján egy sérülékenységet találtak a SINUMERIK termékcsalád alábbi tagjaiban:

- SINUMERIK MC minden verziója;
- SINUMERIK ONE minden verziója.

A hibával kapcsolatban a gyártó kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenységgel kapcsolatos további részleteket a Siemens ProductCERT publikációjában lehet megtalálni.

Siemens SINAMICS rendszerek sérülékenysége

A Siemens ProductCERT bejelentése szerint egy sérülékenységet találtak a SINAMICS PERFECT HARMONY GH180-as típusú berendezések minden verziójában.

A gyártó a hiba okozta kockázatok csökkentésére több intézkedés alkalmazását is javasolja. A sérülékenység részleteiről a Siemens ProductCERT weboldalán lehet tájékozódni.

Sérülékenység Siemens Mendix rendszerekben

A Siemens által nyilvánosságra hozott információk alapján egy sérülékenységet azonosítottak a Mendix termékcsalád alábbi tagjaiban:

- Mendix 7-est használó Mendix alkalmazások minden, V7.23.22-nél korábbi verziója;
- Mendix 8-ast használó Mendix alkalmazások minden, V8.18.7-nél korábbi verziója;
- Mendix 9-est használó Mendix alkalmazások minden, V9.3.0-nál korábbi verziója.

A gyártó a hibát az egyes Mendix főverziók újabb verzióiban javította. A sérülékenységről további részleteket a Siemens ProductCERT publikációjában lehet találni.

Siemens Solid Edge rendszerek sérülékenysége

A Siemens ProductCERT bejelentése szerint négy sérülékenységet találtak a Solid Edge SE2021 minden, SE2021MP5-nél korábbi verziójában.

A gyártó a hibákat az SE2021MP-ös és újabb verziókban javította. A sérülékenységekkel kapcsolatos bővebb információk a Siemens ProductCERT bejelentésében érhetőek el.

Sérülékenységek Siemens SCALANCE berendezésekben

A Siemens által közzétett információk szerint a FragAttack néven ismertté vált 12 sérülékenységből 9 érintheti egyes a SCALANCE termékcsaládba tartozó termékeiket is:

- SCALANCE W700 IEEE 802.11ax minden verziója;
- SCALANCE W700 IEEE 802.11n minden verziója;
- SCALANCE W1700 IEEE 802.11ac minden verziója;
- SCALANCE W1750D minden verziója.

A gyártó a hibákkal kapcsolatban kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekről részletesebben a Siemens ProductCERT weboldalán lehet olvasni.

OpenSSL sérülékenység Siemens ipari rendszerekben

A Siemens ProductCERT által publikált információk szerint egy OpenSSL sérülékenység érinti az alábbi termékeiket:

- RUGGEDCOM CloudConnect APE/VPE minden verziója;
- RUGGEDCOM RCM1224 minden, V6.2 és újabb verziója;
- SCALANCE LPE9403 minden verziója;
- SCALANCE M-800 minden, V6.2 és újabb verziója;
- SCALANCE S602 minden, V4.1 és újabb verziója;
- SCALANCE S612 minden, V4.1 és újabb verziója;
- SCALANCE S615 minden, V6.2 és újabb verziója;
- SCALANCE S623 minden, V4.1 és újabb verziója;
- SCALANCE S627-2M minden, V4.1 és újabb verziója;
- SCALANCE SC-600 minden, V2.0 és újabb verziója;
- SCALANCE W700 IEEE 802.11n minden, V6.5 és újabb verziója;
- SCALANCE W1700 IEEE 802.11ac minden, V2.0 és újabb verziója;
- SCALANCE XB-200 minden, V4.3-nál régebbi verziója;
- SCALANCE XC-200 minden, V4.3-nál régebbi verziója;
- SCALANCE XF-200BA minden, V4.3-nál régebbi verziója;
- SCALANCE XM-400 minden, V6.4-nél régebbi verziója;
- SCALANCE XP-200 minden, V4.3-nál régebbi verziója;
- SCALANCE XR-300WG minden, V4.3-nál régebbi verziója;
- SCALANCE XR-500 Family minden, V6.4-nél régebbi verziója;
- SIMATIC CLOUD Connect 7 minden, V1.1 és újabb verziója;
- SIMATIC CP 1242-7 GPRS V2 minden, V3.1 és újabb verziója;
- SIMATIC HMI Basic panelek második generációjának (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC HMI Comfort Outdoor 7 és 15 colos panelek (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC HMI Comfort 4-től 22 colosig terjedő panelek (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC HMI Comfort panelek (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC HMI KTP Mobile panelek összes, SIMATIC Logon-t használó változatának minden, V1.6.0.2 és újabb verziója;
- SIMATIC MV500 minden verziója;
- SIMATIC NET CP 1243-1 (beleértve a SIPLUS változatokat is) minden, V3.1 és újabb verziója;
- SIMATIC NET CP 1243-7 LTE EU minden, V3.1 és újabb verziója;
- SIMATIC NET CP 1243-7 LTE US minden, V3.1 és újabb verziója;
- SIMATIC NET CP 1243-8 IRC minden, V3.1 és újabb verziója;
- SIMATIC NET CP 1542SP-1 IRC (beleértve a SIPLUS változatokat is) minden, 2.1 és újabb verziója;
- SIMATIC NET CP 1543-1 (beleértve a SIPLUS változatokat is) minden, V2.2 és újabb verziója;
- SIMATIC NET CP 1543SP-1 (beleértve a SIPLUS változatokat is) minden, V2.1 és újabb verziója;
- SIMATIC NET CP 1545-1 minden, V1.0 és újabb verziója;
- SIMATIC PCS 7 TeleControl minden verziója;
- SIMATIC PCS neo minden verziója;
- SIMATIC PDM minden, V9.1.0.7 és újabb verziója;
- SIMATIC Process Historian OPC UA Server minden, 2019 és újabb verziója;
- SIMATIC RF166C minden verziója;
- SIMATIC RF185C minden verziója;
- SIMATIC RF186C minden verziója;
- SIMATIC RF186CI minden verziója;
- SIMATIC RF188C minden verziója;
- SIMATIC RF188CI minden verziója;
- SIMATIC RF360R minden verziója;
- SIMATIC S7-1200 CPU family (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC S7-1500 CPU 1518-4 PN/DP MFP (MLFB: 6ES7518-4AX00-1AC0, 6AG1518-4AX00-4AC0, beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC WinCC Runtime Advanced minden verziója;
- SIMATIC WinCC TeleControl minden verziója;
- SINAMICS Connect 300 minden verziója;
- SINEC NMS: V1.0 SP1, V1.0 SP1 Update1
- SINEC PNI minden verziója;
- SINEMA Server V14 V14.0.2, V14.0.2.1 és V14.0.2.2-es verziói;
- SINUMERIK OPC UA Server minden verziója;
- TIA Administrator minden verziója;
- TIM 1531 IRC (beleértve a SIPLUS NET változatokat is) minden, V2.0 és újabb, de V2.2-nél régebbi verziója.

A gyártó egyes érintett termékeihez kiadta a hibát javító újabb verziókat, a többi esetén pedig kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységről bővebb információkat a Siemens ProductCERT publikációja tartalmaz.

DHCP kliens-sérülékenység Siemens VxWorks-alapú rendszerekben

A Siemens által közzétett információk alapján egy DHCP kliens-sérülékenységet azonosítottak az alábbi, Wind River VxWorks valósidejű operációs rendszerre épülő termékeikben:

- RUGGEDCOM WIN Subscriber Station minden verziója;
- SCALANCE X200-4 P IRT minden verziója;
- SCALANCE X201-3P IRT minden verziója;
- SCALANCE X201-3P IRT PRO minden verziója;
- SCALANCE X202-2 IRT minden verziója;
- SCALANCE X202-2P IRT minden verziója;
- SCALANCE X202-2P IRT PRO minden verziója;
- SCALANCE X204 IRT minden verziója;
- SCALANCE X204 IRT PRO minden verziója;
- SCALANCE X204-2 (beleértve a SIPLUS NET változatokat is) minden verziója;
- SCALANCE X204-2FM minden verziója;
- SCALANCE X204-2LD (beleértve a SIPLUS NET változatokat is) minden verziója;
- SCALANCE X204-2LD TS minden verziója;
- SCALANCE X204-2TS minden verziója;
- SCALANCE X206-1 minden verziója;
- SCALANCE X206-1LD minden verziója;
- SCALANCE X208 minden verziója;
- SCALANCE X208 PRO minden verziója;
- SCALANCE X212-2 minden verziója;
- SCALANCE X212-2LD minden verziója;
- SCALANCE X216 minden verziója;
- SCALANCE X224 minden verziója;
- SCALANCE X300/X408 család (beleértve a SIPLUS NET változatokat is) minden verziója;
- SCALANCE XF201-3P IRT minden verziója;
- SCALANCE XF202-2P IRT minden verziója;
- SCALANCE XF204 minden verziója;
- SCALANCE XF204 IRT minden verziója;
- SCALANCE XF204-2 minden verziója;
- SCALANCE XF204-2BA IRT minden verziója;
- SCALANCE XF206-1 minden verziója;
- SCALANCE XF208 minden verziója;
- SIMATIC RF 181 EIP minden verziója;
- SIMATIC RF 182C minden verziója.

A hibával kapcsolatban a gyártó kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenység részleteiről a Siemens ProductCERT bejelentéséből lehet tájékozódni.

Sérülékenységek Siemens Teamcenter Active Workspace rendszerekben

A Siemens ProductCERT weboldalán megjelent információk alapján 3 sérülékenységet találtak az alábbi termékeikben:

- Teamcenter Active Workspace V4 minden, V4.3.9-nél korábbi verziója;
- Teamcenter Active Workspace V5.0 minden, V5.0.7-nél korábbi verziója;
- Teamcenter Active Workspace V5.1 minden, V5.1.4-nél korábbi verziója.

A gyártó a hibákat az érintett főverziók legújabb verzióiban javította. A sérülékenységekkel kapcsolatos további részletek a Siemens ProductCERT weboldalán érhetőek el.

WIBU Systems CodeMeter Runtime sérülékenységek Siemens termékekben

A Siemens publikációja szerint a WIBU Systems CodeMeter Runtime nevű termékében nemrég azonosított két sérülékenység érinti a Siemens alábbi megoldásait is:

- PSS CAPE Protection Simulation Platform CAPE 14 telepítések, amennyiben azokat a 2021.06.16-ai előtti telepítőkről végezték;
- SICAM 230 minden verziója;
- SIMATIC Information Server minden, 2019 SP1-es és korábbi verziója;
- SIMATIC PCS neo minden verziója;
- SIMATIC Process Historian (beleértve a Process Historian OPC UA Server-t is) minden, 2019-es és korábbi verziója.
- SIMATIC WinCC OA V3.17 minden, V3.17 P013-nál régebbi verziója;
- SIMATIC WinCC OA V3.18 minden, V3.18 P002-nél régebbi verziója;
- SIMIT Simulation Platform minden, V10.0-nál újabb verziója;
- SINEC INS minden verziója;
- SINEMA Remote Connect Server minden verziója.

A hibákkal kapcsolatban a gyártó az elérhető újabb verziók használatát illetve kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekről bővebben a Siemens ProductCERT publikációjában lehet olvasni.

Sérülékenység Siemens SINUMERIK rendszerekben

A Siemens ProductCERT által nyilvánosságra hozott információk szerint egy sérülékenységet találtak a SINUMERIK termékcsalád alábbi tagjaiban:

- SINUMERIK Analyse MyCondition minden verziója;
- SINUMERIK Analyze MyPerformance minden verziója;
- SINUMERIK Analyze MyPerformance /OEE-Monitor minden verziója;
- SINUMERIK Analyze MyPerformance /OEE-Tuning minden verziója;
- SINUMERIK Integrate Client 02 minden, V02.00.12 és újabb, de 02.00.18-nál korábbi verziója;
- SINUMERIK Integrate Client 03 minden, V03.00.12 és újabb, de 03.00.18-nál korábbi verziója;
- SINUMERIK Integrate Client 04 V04.00.02-es és minden, V04.00.15-ös és újabb, de 04.00.18-nál korábbi verziója;
- SINUMERIK Integrate for Production 4.1 minden, V4.1 SP10 HF3-nál korábbi verziója;
- SINUMERIK Integrate for Production 5.1: V5.1
- SINUMERIK Manage MyMachines minden verziója;
- SINUMERIK Manage MyMachines /Remote minden verziója;
- SINUMERIK Manage MyMachines /Spindel Monitor minden verziója;
- SINUMERIK Manage MyPrograms minden verziója;
- SINUMERIK Manage MyResources /Programs minden verziója;
- SINUMERIK Manage MyResources /Tools minden verziója;
- SINUMERIK Manage MyTools minden verziója;
- SINUMERIK Operate V4.8: All versions < V4.8 SP8
- SINUMERIK Operate V4.93: All versions < V4.93 HF7
- SINUMERIK Operate V4.94: All versions < V4.94 HF5
- SINUMERIK Optimize MyProgramming /NX-Cam Editor minden verziója.

A Siemens a hiba javítását tartalmazó újabb verziókat már elérhetővé tette. A sérülékenységgel kapcsolatos további részleteket a gyártó bejelentésében lehet megtalálni.

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Ransomware-támadások amerikai közműcégek ellen

A hónap elején ismét két (kisebb) amerikai közmű szolgáltatót ért ransomware-támadás.

A Wiregrass Electric Cooperative egy kis vidéki közmű szolgáltató Alabama államban. A cég egyik vezetője szerint az adataik nem kerültek a támadók kezébe és az incidens nem okozott fennakadást az ügyfeleiknek biztosított villamosenergia-szolgáltatásban, azonban a feltöltőkártyás ügyfeleik számára az incidens nehézségeket jelenthetett az egyenlegeik feltöltésében. Az incidensről a Dothan Eagle (egy helyi újság) és a SecurityAffairs.com írt.

A WSSC Water nevű viziközmű vállalatot szintén zsarolóvírus-támadás érte, az elérhető információk szerint esetükben is a vízellátásban közvetlenül érintett ICS rendszerekre nem terjedt ki az incidens hatása, az "csak" egyes üzleti rendszereik működését zavarta meg. Nyilatkoztuk szerint egyes hálózataik fizikailag szeparáltak másoktól (ebben én azért némileg kételkednék, kb. 10 éve hallgatom azt különböző ICS rendszereket üzemeltető mérnököktől, hogy "de az nincs összekapcsolva irodai/ügyviteli hálózatokkal, aztán valahogy mindig kiderül, hogy de mégis van kapcsolat az IT és az OT hálózatok között) és a ransomware által titkosított fájlokat visszaállították mentésből.

Az esetről a WSSC Water CBS Baltimore-nak adott nyilatkozatából és a SecurityAffairs cikkéből lehet többet megtudni.

ICS sérülékenységek CCXCV

Sérülékenységek Moxa, Philips, MDT AutoSave, Rockwell Automation, Siemens, Ypsomed és Schneider Electric rendszerekben

Moxa NPort készülékek sérülékenységei

Konstantin Kondratev, Evgeniy Druzhinin és Ilya Karpov, a Rostelecom-Solar munkatársai négy sérülékenységet találtak a Moxa NPort IAW5000A-I/O sorozatú vezeték nélküli eszközeinek 2.2-es és korábbi firmware-verzióiban.

A gyártó a hibával kapcsolatos javításokat elkészítette és a Moxa Technical Support-on keresztül teszi elérhetővé ügyfelei számára. A sérülékenységek részleteiről az ICS-CERT publikációjában lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-21-187-01

Sérülékenységek Philips VUE PACS rendszerekben

A Philips 15 sérülékenységről közölt információkat a DHS CISA-val, amik az alábbi termékeiket érintik:

- Vue PACS 12.2.x.x és korábbi verziói;
- Vue MyVue: 12.2.x.x és korábbi verziói;
- Vue Speech 12.2.x.x és korábbi verziói;
- Vue Motion 12.2.1.5 és korábbi verziói;

A gyártó a hibákat javító újabb firmware-verziókat már elérhetővé tette. A sérülékenységekkel kapcsolatos további információkat az ICS-CERT bejelentése tartalmazza: https://us-cert.cisa.gov/ics/advisories/icsma-21-187-01

MDT AutoSave rendszerek sérülékenységei

Amir Preminger, a Claroty Research munkatársa 7 sérülékenységet talált az MDT Software alábbi termékeiben:

- MDT AutoSave v6.02.06-nál korábbi verziói;
- MDT AutoSave v7.00-7.04 közötti verziói;
- AutoSave for System Platform (A4SP) 4.01-nél korábbi verziói;
- A4SP Version 5.00 verziója.

A gyártó a hibákat javító újabb verziókat már elérhetővé tette. A sérülékenységekről bővebb információkat az ICS-CERT weboldalán lehet találni: https://us-cert.cisa.gov/ics/advisories/icsa-21-189-02

Sérülékenység Rockwell Automation termékekben

Beau Taub, a Bayshore Networks munkatársa egy sérülékenységről osztott meg információkat a Rockwell Automation-nel, ami MicroLogix 1100-asok minden verzióját érinti.

A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységhez kapcsolódó további részleteket az ICS-CERT publikációjában lehet elérni: https://us-cert.cisa.gov/ics/advisories/icsa-21-189-01

Siemens RUGGEDCOM eszközök sérülékenysége

A Siemens egy sérülékenységről közölt információkat a DHS CISA-val, ami a RUGGEDCOM termékcsalád alábbi tagjait érinti:

- RUGGEDCOM ROS i800 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS i801 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS i802 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS i803 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS M969 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS M2100 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS M2200 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RMC 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RMC20 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RMC30 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RMC40 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RMC41 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RMC8388 V4.X 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RMC8388 V5.X 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RP110 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS400 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS401 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS416 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS416V2 V4.X 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS416V2 V5.X 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RS900 (32M) V4.X 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS900 (32M) V5.X 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RS900G 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS900G (32M) V4.X 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS900G (32M) V5.X 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RS900GP 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS900L 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS PS900W 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS910 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS910L 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS910W 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS920L 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS920W 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS930L 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS930W 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS940G 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS969 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS8000 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS8000A 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS8000H 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RS8000T 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RSG900 V4.X 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RSG900 V5.X 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RSG900C 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RSG900G V4.X 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RSG800G V5.X 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RSG900R 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RSG920P V4.X 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RSG920P V5.X 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RSG2100 (32M) V4.X 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RSG2100 (32M) V5.X 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RSG2100 V4.X 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RSG2100P 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RSG2100P (32M) V4.X 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RSG2100P (32M) V5.X 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RSG2200 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RSG2288 V4.X 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RSG2288 V5.X 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RSG2300 V4.X 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RSG2300 V5.X 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RSG2300P V4.X 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RSG2300P V5.X 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RSG2488 V4.X 4.3.7-es és korábbi verziói;
- RUGGEDCOM ROS RSG2488 V5.X 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RSL910 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RST916C 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RST916P 5.5.4-es és korábbi verziói;
- RUGGEDCOM ROS RST2228 5.5.4-es és korábbi verziói.

A gyártó a hibát az újabb verziókban javította és kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységgel kapcsolatos további részletek a Siemens ProductCERT és az ICS-CERT bejelentéseiben találhatóak meg.

Sérülékenységek Siemens JT Utilities rendszerekben

A Siemens három sérülékenységről jelentett részleteket a DHS CISA-nak, amik a JT Utilities v13.0.2.0-nál korábbi verzióit érinti.

A gyártó a hibákat a JT Utilities v13.0.2.0 és újabb verzióiban javította. A sérülékenységekről bővebben a Siemens ProductCERT és az ICS-CERT weboldalain lehet olvasni.

Siemens Solid Edge sérülékenységek

Mat Powell, a ZDI-vel együttműködve 4 sérülékenységet jelentett a DHS CISA-nak, amiket a Siemens Solid Eged SE2021MP5-nél korábbi verzióiban talált.

A gyártó a hibákat az SE2021MP5-ös és újabb verziókban javította. A sérülékenységek részleteiről a Siemens ProductCERT és az ICS-CERT publikációiból lehet tájékozódni.

Sérülékenység Siemens SINUMERIK rendszerekben

A Siemens egy sérülékenység részleteiről tájékoztatta a DHS CISA-t, ami a SINUMERIK termékcsaládjuk alábbi tagjait érinti:

- SINUMERIK Analyze MyCondition minden verziója;
- SINUMERIK Analyze MyPerformance minden verziója;
- SINUMERIK Analyze MyPerformance/OEE-Monitor minden verziója;
- SINUMERIK Analyze MyPerformance/OEE-Tuning minden verziója;
- SINUMERIK Integrate Client 02 v02.00.12 és újabb verziói, kivéve a v02.00.18-as verziót;
- SINUMERIK Integrate Client 03 v03.00.12 és újabb verziói, kivéve a v03.00.18-as verziót;
- SINUMERIK Integrate Client 04 v04.00.02 és újabb verziói a v04.00.15-ig, kivéve a v04.00.18-as verziót;
- SINUMERIK Integrate for Production 4.1 minden, v4.1 SP10 HF3-nál korábbi verziója;
- SINUMERIK Integrate for Production 5.1;
- SINUMERIK Manage MyMachines minden verziója;
- SINUMERIK Manage MyMachines/Remote minden verziója;
- SINUMERIK Manage MyMachines/Spindel Monitor minden verziója;
- SINUMERIK Manage MyPrograms minden verziója;
- SINUMERIK Manage MyResources/Programs minden verziója;
- SINUMERIK Manage MyResources/Tools minden verziója;
- SINUMERIK Manage My Tools minden verziója;
- SINUMERIK Operate v4.8 minden, v4.8 SP8-nál korábbi verziója;
- SINUMERIK Operate v4.93 minden, v4.93 HF7-nél korábbi verziója;
- SINUMERIK Operate v4.94 minden, v4.94 HF5-nél korábbi verziója;
- SINUMERIK Optimize MyProgramming/NX-Cam Editor minden verziója.

A hibát javító újabb verziókat a gyártó már elérhetővé tette. A sérülékenységgel kapcsolatos további részleteket a Siemens ProductCERT és az ICS-CERT bejelentései tartalmazzák.

Siemens PROFINET eszközök sérülékenysége

A Siemens által publikált információk alapján egy sérülékenységet azonosítottak az alábbi termékeikben:

- PROFINET IO DK Standard Ethernet vezérlőhöz használható fejlesztői/tesztelői készletek minden verziója;
- PROFINET IO EK-ERTEC 200-hoz használható fejlesztői/tesztelői készletek minden verziója;
- PROFINET IO: EK-ERTEC 200P-hez használható fejlesztői/tesztelői készletek minden verziója;
- RUGGEDCOM RM1224 minden, v6.4-nél korábbi verziója;
- SCALANCE M-800 minden, v6.4-nél korábbi verziója;
- SCALANCE S615 minden, v6.4-nél korábbi verziója;
- SCALANCE W700 IEEE 802.11n minden verziója;
- SCALANCE W700 IEEE 802.11ac minden verziója;
- SCALANCE X200-4 P IRT minden, v5.5.0-nál korábbi verziója;
- SCALANCE X201-3P IRT minden, v5.5.0-nál korábbi verziója;
- SCALANCE X201-3P IRT PRO minden, v5.5.0-nál korábbi verziója;
- SCALANCE X202-2 IRT minden, v5.5.0-nál korábbi verziója;
- SCALANCE X202-2P IRT minden, v5.5.0-nál korábbi verziója (beleértve a SIPLUS NET változatokat is);
- SCALANCE X202-2P IRT PRO minden, v5.5.0-nál korábbi verziója;
- SCALANCE X204 IRT minden, v5.5.0-nál korábbi verziója;
- SCALANCE X204 IRT PRO minden, v5.5.0-nál korábbi verziója;
- SCALANCE X204-2 minden, v5.5.0-nál korábbi verziója (beleértve a SIPLUS NET változatokat is);
- SCALANCE X204-2FM minden verziója;
- SCALANCE X204-2LD minden verziója (beleértve a SIPLUS NET változatokat is);
- SCALANCE X20204-2LD TS minden verziója;
- SCALANCE X204 -2TS minden verziója;
- SCALANCE X206-1 minden verziója;
- SCALANCE X206-1LD minden verziója (beleértve a SIPLUS NET változatokat is);
- SCALANCE X208 minden verziója (beleértve a SIPLUS NET változatokat is);
- SCALANCE X208PRO minden verziója;
- SCALANCE X212-2 minden verziója;
- SCALANCE X12-2LD minden verziója;
- SCALANCE X216 minden verziója;
- SCALANCE X224 minden verziója;
- SCALANCE X302-7EEC minden verziója;
- SCALANCE 304-2FE minden verziója;
- SCALANCE X306-1LDFE minden verziója;
- SCALANCE X307-2EEC minden verziója;
- SCALANCE X307-3 minden verziója;
- SCALANCE X307-3LD minden verziója;
- SCALANCE X308-2 minden verziója (beleértve a SIPLUS NET változatokat is);
- SCALANCE X308-2LD minden verziója;
- SCALANCE X308-2LH minden verziója;
- SCALANCE X308-2LH+ minden verziója;
- SCALANCE X308-2M minden verziója;
- SCALANCE X308-2M POE minden verziója;
- SCALANCE X308-2M TS minden verziója;
- SCALANCE X310 minden verziója;
- SCALANCE X310FE minden verziója;
- SCALANCE X320-1FE minden verziója;
- SCALANCE X320-3LDFE minden verziója;
- SCALANCE XB-200 minden verziója;
- SCALANCE XC-200 minden verziója;
- SCALANCE XF201-3P IRT minden, v5.5.0-nál korábbi verziója;
- SCALANCE XF202-2P IRT minden, v5.5.0-nál korábbi verziója;
- SCALANCE XF204 minden verziója;
- SCALANCE XF204 IRT minden, v5.5.0-nál korábbi verziója;
- SCALANCE XF204-2 minden verziója (beleértve a SIPLUS NET változatokat is);
- SCALANCE XF204-2BA IRT minden, v5.5.0-nál korábbi verziója;
- SCALANCE XF206-1 minden verziója;
- SCALANCE XF208 minden verziója;
- SCALANCE XF-200BA minden verziója;
- SCALANCE XM400 minden, v6.3.1-nál korábbi verziója;
- SCALANCE XP-200 minden verziója;
- SCALANCE XR324-4M EEC minden verziója;
- SCALANCE XR324-4M POE minden verziója;
- SCALANCE XR324-4M POE TS minden verziója;
- SCALANCE XR324-12M minden verziója;
- SCALANCE XR324-12M TS minden verziója;
- SCALANCE XR500 minden, v6.3.1-nál korábbi verziója;
- SCALANCE XR-300WG minden verziója;
- SIMATIC CFU PA minden verziója;
- SIMATIC IE/PB-LINK V3 minden verziója;
- SIMATIC MV500 család minden, v3.0-nál korábbi verziója;
- SIMATIC NET CM 1542-1 minden verziója;
- SIMATIC NET CP1616/CP1604 minden, 2.7-nél korábbi verziója;
- SIMATIC NET CP1626 minden verziója;
- SIMATIC NET DK-16xx PN IO minden, 2.7-nél korábbi verziója;
- SIMATIC Power Line Booster PLB, Base Module (MLFB: 6ES7972-5AA10-0AB0) minden verziója;
- SIMATIC PROFINET Driver minden verziója;
- SIMATIC S7-1200 CPU család minden, v4.5-nél korábbi verziója (beleértve a SIPLUS NET változatokat is);
- SIMOCODE proV Ethernet/IP minden, v1.1.3-nál korábbi verziója;
- SIMOCODE proV PROFINET minden, v2.1.3-nál korábbi verziója;
- SOFTNET-IE PNIO minden verziója;

A gyártó a hibát javító új verziókat és a különböző kockázatcsökkentő intézkedésekre vonatkozó ajánlásait már elérhetővé tette. A sérülékenységről bővebben a Siemens ProductCERT és az ICS-CERT weboldalain lehet olvasni.

Sérülékenység Siemens SIMATIC szoftverekben

Uri Katz, a Claroty munkatársa egy sérülékenységet jelentett a Siemens-nek, ami a SIMATIC termékcsalád alábbi szoftvereit érinti:

- SIMATIC PCS 7 v8.2 és korábbi kiadásainak minden verziója;
- SIMATIC PCS 7 v9.0 minden, 9.0 SP3-nál korábbi verziója;
- SIMATIC PDM minden, v9.2-nél korábbi verziója;
- SIMATIC STEP 7 v5.X minden, v5.6 SP2 HF3-nál korábbi verziója;
- SINAMICS STARTER (STEP 7 OEM verziót tartalmazó változatainak) minden, v5.4 HF2-nél korábbi verziója.

A hibát javító új verziókat a gyártó már elérhetővé tette. A sérülékenységgel kapcsolatos részleteket a Siemens ProductCERT és az ICS-CERT publikációi tartalmazzák.

Siemens ipari termékek sérülékenységei

A Siemens két, az alábbi ipari környezetekben használt megoldásaikat érintő sérülékenységről tájékoztatta a DHS CISA-t:

- SIMATIC HMI Unified Comfort panelek minden, v17-nél korábbi verziója;
- SIMATIC NET CP 1243-1 minden verziója (beleértve a SIPLUS NET változatokat is);
- SIMATIC NET CP 1243-8 IRC minden verziója;
- SIMATIC NET CP 1542SP-1 IRC minden verziója;
- SIMATIC NET CP 1542SP-1 IRC minden verziója (beleértve a SIPLUS NET változatokat is);
- SIMATIC NET CP 1543-1 minden verziója (beleértve a SIPLUS NET változatokat is);
- SIMATIC NET CP 1543SP-1 minden verziója (beleértve a SIPLUS NET változatokat is);
- SIMATIC NET CP 1545-1 minden verziója;
- SINUMERIK ONE MCP minden verziója;
- TIM 1531 IRC minden, v2.2-nél korábbi verziója (beleértve a SIPLUS NET változatokat is).

A gyártó a hibákat javító újabb verziókat és a kockázatok csökkentését célzó egyéb tanácsait már elérhetővé tette. A sérülékenységekről további információkat a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet megtalálni.

Sérülékenység Siemens SIMATIC rendszerekben

A Siemens egy sérülékenységről közölt információkat a DHS CISA-val, ami az alábbi termékeiket érinti:

- SIMATIC PCS 7 V8.2 és korábbi kiadásainak minden verziója;
- SIMATIC PCS 7 V9.X minden verziója;
- SIMATIC PDM minden verziója;
- SIMATIC STEP 7 V5.X minden, v5.7-nél korábbi verziója;
- SINAMICS STARTER (STEP 7 OEM verziót tartalmazó változatainak) minden verziója.

A gyártó a hiba javítását a SIMATIC STEP 7 V5.X verziókhoz már elérhetővé tette. A sérülékenységgel kapcsolatos további részletek a Siemens ProductCERT és az ICS-CERT weboldalain érhetőek el.

Schneider Electric rendszerek sérülékenységei

Kai Wang, a Fortinet FortiGuard Labs munkatársa, Andrey Muravitsky, Maxim Tumakov és Artem Zinenko, a Kaspersky munkatársai, Gal Kauffman, az Armis, Nicholas Miles, a Tenable, Li Wei, a Friday Lab - Bolean Tech és Kai Wang (gondolom nem ugyanaz, aki a Fortinet-nél dolgozik), a Qi'anxin csoport Codesafe Team of Legendsec csapatának tagja összesen 6 sérülékenységet jelentettek a Schneider Electric-nek, amik a gyártó alábbi termékeit érintik:

- EcoStruxure Control Expert minden, v15.0 SP1 és korábbi verziója, beleértve a Unity Pro (korábbi nevén EcoStruxure Control Expert) minden verzióját is;
- EcoStruxure Process Expert minden verziója, beleértve az EcoStruxure Hybrid DCS (korábbi nevén EcoStruxure Process Expert) minden verzióját is;
- SCADAPack RemoteConnect for x70 minden verziója;
- SCADAPack 470, 474, 570, 574 és 575 RTU-k minden verziója;
- Modicon M580 CPU-k (BMEP* és BMEH* sorozatszámú eszközökök) minden verziója;
- Modicon M340 CPU-k (BMXP34* sorozatszámú eszközök) minden verziója.

A hibával kapcsolatos további információkat a gyártó weboldalán lehet elérni.

Schneider Electric C-Bus Toolkit sérülékenység

rgod, a ZDI-vel együttműködve egy sérülékenységről közölt információkat a DHS CISA-val, amit a Schneider Electric C-Bus Toolkit 1.15.8 és korábbi verzióiban talált.

A hibát a gyártó a C-Bus Toolkit 1.15.9-es és későbbi verzióiban javította. A sérülékenységről bővebben a Schneider Electric publikációjában lehet olvasni.

Sérülékenységek Ypsomed rendszerekben

Julian Suleder, Linda Huischen és Nils Emmerich, az ERNW Research GmbH és Dr. Oliver Matula, az Enno Rey Netzwerke GmbH munkatársai egy sérülékenységet jelentettek a német BSI-nek, amit az Ypsomed alábbi termékeiben azonosítottak:

- Ypsomed mylife Cloud minden, 1.7.2-nél korábbi verziói;
- Ypsomed mylife App minden, 1.7.5-nél korábbi verziói.

A gyártó a hibákat javító újabb verziókat már elérhetővé tette. A sérülékenységekkel kapcsolatos bővebb információkat az ICS-CERT bejelentése tartalmazza: https://us-cert.cisa.gov/ics/advisories/icsma-21-196-01

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Mennyire biztonságos az ivóvíz-rendszer kiberbiztonsági szempontból?

Az idei évben látszólag nagyon elszaporodtak az USA viziközmű cégei elleni kibertámadások (volt már szó ugye itt a blogon is a kansas-i vízmű elleni támadásról, a Florida-i Oldsmar viziközmű cégét ért támadásról, legutóbb pedig a kaliforniai Bay Area vízműve elleni támadásról jött hír) nyomán nem alaptalan a kérdésfeltevés: vajon mennyire biztonságos a vízellátása a modern társadalmaknak?

Brian Krebs június végi blogposztájában többen is nyilatkoznak a kérdésben és egyöntetű a vélemény, hogy a viziközmű-szektorban is bőven van helye fejlődésnek az IT és OT biztonság terén egyaránt. A Water Sector Coordinating Council által végzett felmérés szerint a legnagyobb kockázatnak a válaszadók az alábbiakat tartják:

- A folyamatirányító rendszer kiberbiztonsági kitettségének csökkentése;
- Megfelelő kockázatértékelés;
- Harver- és szoftver-sérülékenységek azonosítása és a kockázatok csökkentése;
- Biztonságtudatossági szint növelése;
- Incidenskezelési, katasztrófa-elhárítási és vészhelyzet-kezelési eljárások kidolgozása;
- Biztonságos távoli hozzáférések kialakítása (emlékezve az Oldsmar-i és kaliforniai incidensek egyik kiváltó okára, ebben valóban komoly fejlesztésekre lenne szükség, minél gyorsabban...)

A felméréssel kapcsolatos további részleteket, valamint linket a jelentésre Brian Krebs blogján lehet találni.

A Kaseya-incidens és annak tágabb összefüggései

Ismét mérföldkőhöz érkezett a blog, fennállása során először egynél több szerzője van a mai posztnak, a mai írást GéPé kollégával közösen követtük el.

Múlt héten pénteken a Miami székhelyű Kaseya VSA nevű felhős (Software-as-a-Service) megoldásán keresztül a REvil/Sodinokibi néven ismert, ransomware-ekkel operáló kiberbűnözői csoport több ezer, főként Nyugat-európai és amerikai vállalat rendszereit kompromittálta. Az érintett cégek között több Managed Service Provider (vagyis mások számára IT szolgáltatásokat biztosító) cég is megtalálható (az elérhető információk szerint a Kaseya SaaS-megoldását előszeretettel használják MSP-k), emiatt az érintett cégek pontos számát még most, egy héttel az incidens kirobbanása után sem könnyű még csak megbecsülni sem. 

Felmerülhet a kérdés, hogy mi köze van ennek az ICS rendszerekhez vagy úgy általában a fizikai folyamatokhoz? Nos, a támadás-sorozat egyik áldozata a svédországi Coop kiskerlánc, akiknek az üzleteikben (mintegy 500 szupermarketben) használt fizetési megoldásaik és önkiszolgáló kasszáik váltak használhatatlanná az incidens következtében - amikor pedig a lakossági élelmiszerellátásban fennakadásokat okoz egy ransomware-támadás, azt már (szerintem) tekinthetjük a kritikus infrastruktúra elleni támadásnak, még ha nem is bizonyítható, hogy ez lett volna a támadók kifejezett célja. Egy másik áldozat a szintén svéd államvasutak, szóval bár a közvetlen ICS érintettségről továbbra sincs információnk, ahogy azt a Colonial Pipeline incidens is megmutatta, nem csak a közvetlenül az ICS rendszereket érintő incidensek lehetnek elképzelhetetlenül káros hatással az általunk ismert civilizáció korábban megkérdőjelezhetetlen alapvetéseire (aki szerint ez erősen túlzó kijelentés, nézze csak meg azokat a felvételeket, amikor a Colonial Pipeline elleni ransomware-támadás utáni üzemanyaghiánytól félve egyes amerikai benzinkutaknál már nejlonzsákokba töltötték az üzemanyagot).

Több forrás szerint is a támadók a Kaseya egy 0-day sérülékenységét kihasználva indították el a mostani, tömeges fertőzéseket okozó kampányukat. Ezzel kapcsolatban az első érdekes kérdés, hogy vajon mennyire kell jól szervezettnek lennie egy szervezett bűnözői csoportnak, hogy egy ennyire összetett és jó koordinációs (már-már azt is mondhatnánk, jó projektmenedzseri) képességeket tudjanak felmutatni, ami ahhoz kell, hogy egy ilyen műveletet sikerre tudjanak vinni? Ilyet eddig csak APT-csoportoktól láttunk. Persze azt a lehetőséget sem szabad azonnal elvetnünk, hogy a 0-day és a szervezés mögött egy nemzetállami hátterű APT-csoport áll, a REvil/Sodinokibi csoport illetve a váltságdíj-követelés pedig csak a "front", a hihető tagadás álcája a némelyek által kiberháborúnak nevezett konfliktus-sorozat újabb állomásánál.

Ezzel az incidenssel viszont igazolódni látszik az a feltételezés, amiről néhány hete jelent meg poszt a blogon: még ha lesz is (akár bilaterális, akár globális) megállapodás arról, hogy milyen iparágakban, milyen szervezetek rendszereit nem szabad kibertámadásokkal zaklatni, egyes hatalmak könnyedén megtalálhatják a módot arra, hogy kiberbűnözői csoportok mögé bújva továbbra is támadásokat intézzenek akár a nemzeti kritikus infrastruktúrában megkerülhetetlen cégek rendszerei ellen. Mi fog történni akkor, ha ezek a cégek a mostanihoz hasonló, tömeges támadások kereszttüzében találják magukat? Képesek lesznek hatékonyan védekezni? Kapnak majd bármilyen támogatást az állami szervektől, különösen akkor, ha ezekhez az illetékes állami szervekhez órák vagy napok alatt több tucat vagy akár 100-200 hasonló segítségkérés fog befutni?

A SolarWinds/Orion után a Kaseya incidens megmutatta, hogy technológiailag nincs akadálya országos vagy akár több kontinensre kiterjedő és tömeges – azaz áldozatok százainak, vagy akár ezreinek működését megzavaró – támadások indításának. Nincs az az ország, amelynek illetékes szolgálatai és szakirányú vállalkozásai rövid időn belül képesek lennének egy ilyen masszív, tömeges támadás valamennyi áldozatának párhuzamos kezelésére, majd a biztonságos üzletmenet helyreállítására.

Márpedig amennyiben Kaseya VSA-felhasználói között véletlenül kritikus infrastruktúrák – de akár „csak” beszállítói, szolgáltatói – is szerepelnek, akkor az ő működési zavaruk előbb-utóbb a kritikus infrastruktúra működését is megakaszthatja. A kritikus infrastruktúrák összefüggéseinek egyik ismert ábrázolása szerint:

Ahogy a Colonial Pipeline incidens megmutatta, már egyetlen zsarolóvírus is elég volt az USA keleti parti üzemanyag ellátásának – és ezzel az üzemanyagfüggő ágazatoknak (pl. áruszállítás vagy légiközlekedés) – alapvető és több hetes megzavarásához. Az erőművek üzemanyagellátása a „megszokott” „csöves” helyett tartálykocsis szállítással volt fenntartható. Azaz bizonyos szempontból még az amerikai villamosenergia-rendszer beszállítói lánca is jelentős veszélyben forgott.

És gondoljunk bele: ez csak egyetlen céget érő egyetlen zsarolóvírus következménye volt.

Mi történne, ha egy SolarWinds/Kaseya-jellegű, de a kritikus infrastruktúrák szempontjából „fájóbban” célzott támadás történne?

Abban bízunk, hogy ez a gondolatsor illetékes hazai fejekbe is befészkeli magát…

Néhány szerintünk érdekesebb publikáció a Kaseya-incidensről az elmúlt egy hétből:

Kaseya helpdesk

TrendMicro

SecurityAffairs

TechCrunch

TheVerge

TheHackerNews

ICS sérülékenységek CCXCIV

Sérülékenységek Exacq Technologies, Panasonic, JTEKT, AVEVA, Claroty, Sensormatic Electronics, Johnson Controls, Delta Electronics, Mitsubishi Electric, Bachmann Electronic és ABB rendszerekben

XSS sérülékenységsk Exacq Technologies rendszerekben

Milan Kyselica és Roman Stevanak két XSS sérülékenységet jelentettek a Johnson Controls-nak az Exacq Technologies nevű leányvállalatuk alábbi termékeivel kapcsolatban:

- exacqVision Web Service 21.03 és korábbi verziói;
- exacqVision Enterprise Manager 20.12 és korábbi verziói.

A gyártó a hibákat az érintett terméekek újabb verzióiban javította. A sérülékenységekről további részleteket az ICS-CERT alábbi publikációiban lehet olvasni:

https://us-cert.cisa.gov/ics/advisories/icsa-21-180-01
https://us-cert.cisa.gov/ics/advisories/icsa-21-180-02

Panasonic rendszerek sérülékenysége

Michael Heinzl egy sérülékenységet jelentett a DHS CISA-nak, amit a Panasonic FPWIN Pro 7.5.1.1-es és korábbi verzióiban talált.

A gyártó a hibát a 7.5.2.0 verzióban javította. A sérülékenységgel kapcsolatos bővebb információkat az ICS-ERT bejelentése tartalmaz: https://us-cert.cisa.gov/ics/advisories/icsa-21-180-03

Sérülékenység JTEKT PLC-kben

Chris Yang, a TXOne Networks munkatársa, a ZDI-vel együttműködve egy sérülékenységet jelentett a DHS CISA-nak, ami a JTEKT alábbi PLC-it érinti:

- PC10G-CPU;
- 2PORT-EFR;
- Plus CPU;
- Plus EX;
- Plus EX2;
- Plus EFR;
- Plus EFR2;
- Plus 2P-EFR;
- PC10P-DP;
- PC10P-DP-IO;
- Plus BUS-EX;
- Nano 10GX;
- Nano 2ET;
- PC10PE;
- PC10PE-16/16P;
- PC10E;
- FL/ET-T-V2H;
- PC10B;
- PC10B-P;
- Nano CPU;
- PC10P;
- PC10GE.

A gyártó a hibát javító újabb firmware-verziókat már elérhetővé tette. A sérülékenység részleteiről az ICS-CERT weboldalán lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-21-180-04

AVEVA System Platform sérülékenységek

Sharon Brizinov, a Claroty munkatársa két sérülékenységről osztott meg információkat az AVEVA-val, amik a gyártó System Platform nevű termékének 2017-től 2020 R2 P01-el bezárólag minden verzióját érintik.

A gyártó a hibákat javító újabb verziót már elérhetővé tette illetve kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekkel kapcsolatos további információk az ICS-CERT publikációjában érhetőek el: https://us-cert.cisa.gov/ics/advisories/icsa-21-180-05

Claroty rendszerek sérülékenysége

Az Alphastrike Labs munkatársai egy sérülékenységet találtak a Claroty Secure Remote Access (SRA) Site 3.0-tól 3.2-ig terjedő verzióiban.

A gyártó a hibával kapcsolatban a 3.2.1-es verzióra történő frissítést javasolja. A sérülékenység részleteit az ICS-CERT bejelentése tartalmazza: https://us-cert.cisa.gov/ics/advisories/icsa-21-180-06

Sérülékenység Johnson Controls Faciliy Explorer rendszerekben

A Johnson Controls egy sérülékenységről közölt információkat a DHS CISA-val, amit a Faciliy Explorer SNC sorozatú Supervisory Controller-ek 11-es verziójában találtak.

A gyártó a hibát javító patch-et már elérhetővé tette. A sérülékenységről bővebben az ICS-CERT weboldalán lehet tájékozódni: https://us-cert.cisa.gov/ics/advisories/icsa-21-182-01

Sensormatic Electronics rendszerek sérülékenysége

A Johnson Controls, a Sensormatic Electronics anyavállalata egy sérülékenységet jelentett a DHS CISA-nak, amit a C-CURE 9000-esek minden, 2.80-asnál korábbi verzióját érinti.

A gyártó a hibával kapcsolatban a 2.80-as vagy újabb verzióra történő frissítést javasolja. A sérülékenységről további információkat az ICS-CERT publikációjában lehet találni: https://us-cert.cisa.gov/ics/advisories/icsa-21-182-02

Sérülékenység Delta Electronics DOPSoft szoftverekben

Natnael Samson, a ZDI-vel együttműködve két sérülékenységet jelentett a DHS CISA-nak, amiket a Delta Electronics DOPSoft nevű, a DOP-100-as HMI-okhoz használható szoftverének 4.0.10.17-es és korábbi verzióiban talált.

A gyártó a hibát javító újabb verziót már elérhetővé tette. A sérülékenység részleteit az ICS-CERT bejelentése tartalmazza: https://us-cert.cisa.gov/ics/advisories/icsa-21-182-03

Mitsubishi Electric rendszerek sérülékenysége

Chizuru Toyama, a TXOne IoT/ICS Security Research Labs munkatársa egy sérülékenységet talált a Mitsubishi Electric alábbi rendszereiben és a ZDI-vel együttműködve jelentette a DHS CISA-nak:

Légkondícionáló rendszerek központi vezérlői:
- G-50A 2.50-estől 3.35-ig terjedő verziói;
- GB-50A 2.50-estől 3.35-ig terjedő verziói;
- AG-150A-A 3.20-as és korábbi verziói;
- AG-150A-J 3.20-as és korábbi verziói;
- GB-50ADA-A 3.20-as és korábbi verziói;
- GB-50ADA-J 3.20-as és korábbi verziói;
- EB-50GU-A 7.09-es és korábbi verziói;
- EB-50GU-J 7.09-es és korábbi verziói;
- AE-200A 7.93-as és korábbi verziói;
- AE-200E 7.93-as és korábbi verziói;
- AE-50A 7.93-as és korábbi verziói;
- AE-50E 7.93-as és korábbi verziói;
- EW-50A 7.93-as és korábbi verziói;
- EW-50E 7.93-as és korábbi verziói;
- TE-200A 7.93-as és korábbi verziói;
- TE-50A 7.93-as és korábbi verziói;
- TW-50A 7.93-as és korábbi verziói;
- CMS-RMD-J 1.30-as és korábbi verziói;
Légkondícionáló rendszerek bővítő vezérlői:
- PAC-YG50ECA 2.20-as és korábbi verziói.

A gyártó a hibákat javító újabb verziókat már elérhetővé tette. A sérülékenységgel kapcsolatban további részleteket az ICS-CERT publikációja tartalmaz: https://us-cert.cisa.gov/ics/advisories/icsa-21-182-04

Mitsubishi Electric légkondícionálók sérülékenysége

Howard McGreehan, az Aon's Cyber Solutions munkatársa egy sérülékenységet jelentett a Mitsubishi Electric-nek, ami az alábbi termékeiket érinti:

Légkondícionáló rendszerek központi vezérlői:
- G-50A 3.35-ös és korábbi verziói;
- GB-50A 3.35-ös és korábbi verziói;
- GB-24A 9.11-es és korábbi verziói;
- AG-150A-A 3.20-as és korábbi verziói;
- AG-150A-J 3.20-as és korábbi verziói;
- GB-50ADA-A 3.20-as és korábbi verziói;
- GB-50ADA-J 3.20-as és korábbi verziói;
- EB-50GU-A 7.09-es és korábbi verziói;
- EB-50GU-J 7.09-es és korábbi verziói;
- AE-200A 7.93-as és korábbi verziói;
- AE-200E 7.93-as és korábbi verziói;
- AE-50A 7.93-as és korábbi verziói;
- AE-50E 7.93-as és korábbi verziói;
- EW-50A 7.93-as és korábbi verziói;
- EW-50E 7.93-as és korábbi verziói;
- TE-200A 7.93-as és korábbi verziói;
- TE-50A 7.93-as és korábbi verziói;
- TW-50A 7.93-as és korábbi verziói;
- CMS-RMD-J 1.30-as és korábbi verziói;
Légkondícionáló rendszerek bővítő vezérlői:
- PAC-YG50ECA 2.20-as és korábbi verziói;
Légkondícionáló rendszerek BM adapterei:
- BAC-HD150 2.21-es és korábbi verziói.

A gyártó a hibával kapcsolatos javítást tartalmazó újabb verziókat és kockázatcsökkentő intézkedésekre vonatkozó javaslatait már elérhetővé tette. A sérülékenység részleteit az ICS-CERT bejelentésében lehet megtalálni: https://us-cert.cisa.gov/ics/advisories/icsa-21-182-05

Sérülékenység Bachmann Electronic rendszerekben

Az ICS-CERT bejelentése szerint egy, a Bachmann Electric termékeit érintő sérülékenységről hoztak nyilvánosságra részleteket. Érintett minden, M-Base operációs rendszert és middleware-t használó M1 hardveres vezérlő:

- MX207;
- MX213;
- MX220;
- MC206;
- MC212;
- MC220;
- MH230.

Érintettek továbbá az alábbi, már támogatásukat elvesztett modellek:

- MC205;
- MC210;
- MH212;
- ME203;
- CS200;
- MP213;
- MP226;
- MPC240;
- MPC265;
- MPC270;
- MPC293;
- MPE270;
- CPC210.

A gyártó a hibával kapcsolatban már elérhetővé tette a javítást tartalmazó új verziót (értelemszerűen csak a még támogatással rendelkező vezérlőkhöz). A sérülékenységekkel kapcsolatos további részleteket az ICS-CERT weboldalán lehet elérni: https://us-cert.cisa.gov/ics/advisories/icsa-21-026-01-0

Sérülékenységek ABB rendszerekben

Az ABB publikációja szerint a Wibu CodeMeter licenc-szervert érintő sérülékenység megtalálhatóak az alábbi ABB termékekben:

- Automation Builder (AB) 2.4.1.1062 és korábbi verziói;
- Drive Application Builder (DAB) 1.1.1.631 és korábbi verziói;
- Virtual Drive 1.0.2.105 és korábbi verziói.

A hibákkal kapcsolatban a gyártó a Wibu CodeMeter V7.21a vagy későbbi verzióira történő frissítést javasolja. A sérülékenységről bővebben az ABB publikációjában lehet olvasni.

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Az ipari szervezetek egyre nagyobb hányada tapasztal kiberbiztonsági incidenseket

Fortinet, Mandiant és WhiteHat Security publikációk

A Fortinet idén év elején végzett, kifejezetten OT biztonsági felmérésének nemrég jelentek meg az eredményei.

A Fortinet összefoglalója szerint a válaszadó ipari szervezetek 90%-a tapasztalt kiberbiztonsági incidenseket 2020. során. Talán nem túl meglepő módon, a legtöbb incidens még mindig az adathalász-támadásokból ered és a különböző malware-ekhez kapcsolódó incidensek aránya is magas, még annak ellenére is, hogy a ransomware-támadásokat külön kategóriaként kezelték.

Tovább nőtt az IT-OT rendszerek és hálózatok összekapcsolása, immár az érintett szervezetek 70%-ánál megvalósul valamilyen szintű IT-OT konvergencia.

A felmérés részleteit a Fortinet weboldalán lehet megismerni.

Ezzel nagyjából párhuzamosan a FireEye-hoz tartozó Mandiant is publikált egy anyagot, amiben arról írnak, hogy az ICS rendszereket használó szervezeteket egyre inkább célba veszik az APT csoportoknál időnként kevésbé képzett kiberbűnözők is, akiknek nem feltétlenül az adott szervezeti fizikai folyamatirányításban használt rendszereinek (és ezen keresztül a fizikai folyamatok) megzavarása a célja, inkább csak a megtámadott cégektől kizsarolt pénz megszerzése a fontos számukra. Persze, ahogy a Colonial Pipeline és a JBS elleni ransomware-támadások esetében láttuk, akár még a célba vett szervezet működésének teljes leállásához is vezethet.

A Mandiant publikációja a témában itt érhető el.

A WhiteHat Security publikációjában azt emeli ki, hogy a közműszektorban működő cégek esetén egyre nő a sérülékenységi ablak (a sérülékenység publikálásától a javítás telepítéséig tartó időszak), ami jelenleg nagyjából 205 napra tehető. Ez a sérülékenységi ablak, illetve a növekedése egy nagyon fontos oka lehet annak, hogy mind több ipari szervezet tapasztal egyre súlyosabb ransomware- beszállítói lánc elleni és egyéb, alkalmazásokhoz köthető támadásokat.

ICS sérülékenységek CCXCIII

Sérülékenységek Advantech, CODESYS, FATEK és Philips rendszerekben

Advantech WebAccess sérülékenységek

Kimiya, a ZDI-vel együttműködve három sérülékenységről közölt információkat a DHS CISA-val, amiket az Advantech WebAccess HMI Designer 2.1.9.95-ös és korábbi verzióiban talált.

A gyártó jelenleg is dolgozik a hibák javításán. A sérülékenységekről bővebben az ICS-CERT publikációjában lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-21-173-01

Sérülékenységek CODESYS V2 web szerver sérülékenységek

Vyacheslav Moskvin, Sergey Fedonin és Anton Dorfman, a Positive Technologies munkatársai 6 sérülékenységet fedeztek fel a CODESYS alábbi termékeiben:

- CODESYS V2 web szerver standalone telepítései;
- a CODESYS V2 web szerver azon telepítései, amik a CODESYS runtime system 1.1.9.20-asnál korábbi verzióinak részeként működik.

A gyártó a hibát az 1.1.9.20-as verzióban javította. A sérülékenységek részleteiről az ICS-CERT bejelentéséből lehet tájékozódni: https://us-cert.cisa.gov/ics/advisories/icsa-21-173-02

CODESYS rendszerek sérülékenységei

Sergey Fedonin, Denis Goryushev és Anton Dorfman, a Positive Technologies munkatársai, illetve tőlük függetlenül Yossi Reuven, a SCADAfence munkatársa 3 sérülékenységet azonosítottak a CODESYS alábbi megoldásaiban:

- CODESYS Runtime Toolkit 32-bit v2.4.7.55-nél korábbi verziói;
- CODESYS PLCWinNT v2.4.7.55-nél korábbi verziói.

A hibákat a gyártó az érintett termékek újabb verzióiban javította. A sérülékenységekkel kapcsolatosan bővebb információkat az ICS-CERT weboldalán lehet találni: https://us-cert.cisa.gov/ics/advisories/icsa-21-173-03

Sérülékenység CODESYS V2 Runtime Toolkit rendszerekben

Sergey Fedonin és Ivan Kurnak, a Positive Technologies munkatársai egy sérülékenységet jelentettek a CODESYS-nek a V2 Runtime Toolkit nevű megoldásuk 32-bites kiadásának 2.4.7.55-ösnél korábbi verzióiban.

A gyártó a hibát a 2.4.7.55-ös verzióban javította. A sérülékenység részleteit az ICS-CERT publikációja tartalmazza: https://us-cert.cisa.gov/ics/advisories/icsa-21-173-04

FATEK WinProladder sérülékenységek

Michael Heinzl 3 sérülékenységet jelentett a DHS CISA-nak, amik a FATEK WinProladder nevű PLC-inek 3.30-as és korábbi verzióit érinti.

A gyártó jelenleg is dolgozik a hibák javításán. A sérülékenységekkel kapcsolatos bővebb információkat az ICS-CERT bejelenetésében lehet elérni: https://us-cert.cisa.gov/ics/advisories/icsa-21-175-01

Sérülékenység Philips rendszerekben

A Philips egy sérülékenységről közölt információkat a DHS CISA-val, ami az Interoperability Solution XDS nevű rendszereük alábbi verzióit érinti:

- 2.5-től 3.11-ig terjedő verziók;
- 2018-1-től 2021-1-ig terjedő verziók.

A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységről további részleteket az ICS-CERT weboldalán lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsma-21-175-01

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Az orosz-amerikai elnöki csúcstalálkozó lehetséges hatásai a kritikus infrastruktúrák kiberbiztonságára

Az elmúlt két hétben a világpolitika kétségkívül legfontosabb és leginkább várt eseménye az orosz és amerikai elnökök svájci csúcstalálkozója volt. Ahogy előre lehetett sejteni, a megbeszélés csak egy lépés volt az utóbbi években nagyon megromlott amerikai-orosz kapcsolatok javítását célzó úton, a CyberScoop még előző szerdán megjelent cikke

https://www.cyberscoop.com/biden-putin-summit-russia-geneva/

alapján egy fontos megállapodás mégis született: Joe Biden felvetésére várhatóan tárgyalások fognak kezdődni abban a témában, hogy 16 kritikus infrastruktúra-szektor esetén a kibertámadásokat ne tekintsék lehetséges eszközöknek az államok közötti viták során.

A kezdeményezés nyilván jó, de én több okból is szkeptikus vagyok, hogy sikerül-e valódi eredményeket elérni ezen a téren.

1. A nemzetállami hátterű APT-csoportok által végrehajtott kibertámadások egyik legnagyobb előnye az adott állam számára a nagyon könnyű tagadhatóság, hiszen a támadók a legritkább esetben szoktak közvetlenül a saját szervezetük vagy országuk infrastruktúrájából támadásokat indítani, szinte mindig a célba vett ország vagy egy harmadik ország hálózatában kompromittált rendszerből indítják a támadásokat - ezért is olyan nehéz a támadók beazonosítása, az egyes támadói csoportokra jellemző attribútumok összeállítása és azokból történő következtetések levonása mára a threat intelligence-en belül is már-már külön tudományággá vált. Ez viszont azt is jelentheti, hogy míg az amerikai és orosz illetékesek hosszas tárgyalások után kidolgoznak valamilyen szabályrendszert, egyik vagy mindkét fél a kritikus infrastruktúrák elleni kibertámadások után a saját érintettségének letagadhatóságát kihasználva tovább folytatják ezeket az akciókat - vagyis lesz egy nagyon szép, nemzetközi szerződés, amit senki sem fog betartani.

2. Még ha ez a kétoldalú megállapodás meg is születik és a felek maradéktalanul be is tartják, akkor is van számos olyan további nemzetállam (Kína, Észak-Korean, Irán, Izrael és még sorolhatnánk), akik, ha nem tekintik az orosz és amerikai illetékesek által kidolgozott új szabályokat magukra kötelező érvényűnek, akkor nem lesz sokkal jobb helyzetben a kritikus infrastruktúrák kiberbiztonsága.

Félreértés ne essék, a kezdeményezés és hogy mindkét fél nyitottnak látszik egy ilyen szabályozásra, pozitív fejlemény, én azonban attól tartok, hogy egy ilyen megállapodás (még ha nem is csak bilaterális lesz, hanem pl. az ENSZ közgyűlése és a BT minden tagja ezt el is fogadja, mint a nemzetközi jog egyik modern sarokkövét) önmagában nem fogja megoldani az ICS kiberbiztonság sokasodó biztonsági kihívásaival küzdő kollégák mindennapos probémáit.

süti beállítások módosítása
Mobil