Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CCLVII

Sérülékenységek Philips, Schneider Electric és Moxa rendszerekben

2020. augusztus 26. - icscybersec

Sérülékenységek Philips orvostechnikai rendszerekben

A Cleveland Clinic munkatársai három sérülékenységet fedeztek fel a Philips SureSigns VS4 típusú, betegek életjeleit ellenőrző berendezéseinek A.07.107-es és korábbi firmware-verzióiban.

A gyártó a hibákkal kapcsolatban kockázatcsökkentő intézkedések bevezetését és a SureSigns VS4-es készülekek újabb technológiát képviselő modellekre történő cseréjét javasolja. A sérülékenységekről további információkat az ICS-CERT publikációja tartalmaz: https://us-cert.cisa.gov/ics/advisories/icsma-20-233-01

Schneider Electric PACTware rendszerek sérülékenységei

A Schneider Electric bejelentése szerint két sérülékenységet találtak a PACTware termékeik alábbi verzióiban:

- Schneider Electric PACTware V5.0.5.30 és korábbi verziói;
- Schneider Electric PACTware V4.1 SP5 és korábbi verziói.

A gyártó a hibákat javító új verziókat már elérhetővé tette. A sérülékenységekkel kapcsolatban bővebb információkat a Schneider Electric bejelentésében

https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SEVD-2020-224-08_PACTware_Security_Notification.pdf&p_Doc_Ref=SEVD-2020-224-08

lehet olvasni.

Sérülékenységek Moxa NPort berendezésekben

A Moxa által közölt információk alapján Evgeniy Druzhinin és Ilya Karpov, a Rostelecom-Solar munkatársai hat sérülékenységet azonosítottak az NPort IAW5000A-I/O sorozatú eszközeik 2.1-es és korábbi firmware-verzióiban.

A gyártó a hibákat a legújabb elérhető firmware-verzióban javította. A sérülékenységekről bővebben a Moxa weboldalán

https://www.moxa.com/en/support/support/security-advisory/nport-iaw5000a-io-serial-device-servers-vulnerabilities

lehet olvasni.

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

IT-OT különbségek a kiberbiztonság területén

Nagyjából múlt héten pénteken, kevesebb mint egy nappal az IT-OT különbségekről szóló poszt élesedése előtt került elém a Cyber Today-ben megjelent cikk Robert M. Lee (Dragos alapító-vezérigazgató, SANS ICS oktató) tollából, ami az IT és OT kiberbiztonság különbségeiről szól.

A cikk (szerintem) legfontosabb gondolatai az alábbiak:

- Bár nyilvánvalóan vannak olyan IT biztonsági területről származó tanulságok, amiket az OT kiberbiztonság területén is lehet hasznosítani, nem érdemes simán lemásolni a vállalati IT biztonsági stratégiát az OT és ICS biztonsági stratégiához;
- A korábbiaknál szorosabb és jobb szakmai és emberi kapcsolatokat kell építeni a kiberbiztonsági mérnökök és a folyamatirányítási rendszerekért felelős mérnökök (gépécszmérnökök, villamosmérnökök, stb.) között;
- Mielőbb hozzá kell kezdeni a fenti szakterületek mérnökei közötti tudás-transzfert. Mindkét terület mérnökeinek legalább alapszinten érteniük kell a másik terület főbb céljait, kihívásait.
- Az egyik legfontosabb, hogy az OT (ICS) kiberbiztonság kérdésére ne IT vagy OT kérdésként (rosszabb esetben harcként) tekintsenek az adott szervezet mérnökei és vezetői, hanem a két szakterület legjobbjainak közös erőfeszítéseként építsék fel ezt az új feladatkört.

ICS sérülékenységek CCLVI

Sérülékenységek Siemens, Tridium, Schneider Electric és Yokogawa rendszerekben

Siemens SICAM RTU sérülékenység

Emma Good, a KTH Royal Institute of Technology munkatársa egy sérülékenységet talált a Siemens SICAM A8000 RTU-k SICAM WEB változatának C05.30-asnál korábbi firmware-verziójában.

A gyártó a hibát a legújabb firmware-verzióban javította. A sérülékenységről további információkat a Siemens ProductCERT és az ICS-CERT publikációiban lehet találni.

Sérülékenység Siemens Automation License Manager termékben

Lasse Trolle Borup, a Danish Cyber Defense munkatársa egy sérülékenységet azonosított a Siemens Automation License Manager alábbi verzióiban:

- Automation License Manager 5 minden verziója;
- Automation License Manager 6 minden, v6.0.8-nál korábbi verziója.

A gyártó a hibát csak az ALM 6 esetében javította. A sérülékenység részleteiről a Siemens ProductCERT és az ICS-CERT bejelentéseiből lehet tájékozódni.

Siemens Desigo CC rendszerek sérülékenysége

A Siemens ProductCERT egy sérülékenységről közölt információkat a DHS CISA-val, ami az alábbi termékeiket érinti:

- Desigo CC 3.x és 4.x verziók;
- Desigo CC Compact 3.x és 4.x verziók.

A gyártó a hibát javító patch-eket már elérhetővé tette. A sérülékenységről bővebben a Siemens ProductCERT és az ICS-CERT weboldalain lehet olvasni.

Sérülékenység Siemens rendszerekben

A Siemens egy sérülékenységet jelentett a DHS CISA-nak, ami az alábbi rendszereit érinti:

- SIMATIC RF350M minden verziója;
- SIMATIC RF650M minden verziója;
- SIMOTICS CONNECT 400 minden verziója.

A hibával kapcsolatban a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenység részleteit a Siemens ProductCERT és az ICS-CERT publikációiban lehet megtalálni.

Siemens termékek sérülékenysége

A Siemens egy sérülékenységet azonosított az alábbi termékeiben:

- RUGGEDCOM RM1224 minden, 6.3-nál korábbi verzió;
- SCALANCE M-800/S615 minden, 6.3-nál korábbi verzió.

A gyártó a hibát az érintett termékek 6.3-as verziójában javította. A sérülékenységről további információkat a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet elérni.

Sérülékenység Tridium Niagara rendszerekben

A Honeywell egy sérülékenységet jelentett a DHS CISA-nak, ami a Tridium Niagara alábbi verzióit érinti:

- Niagara 4.6.96.28, 4.7.109.20, 4.7.110.32 és 4.8.0.110;
- Niagara Enterprise Security 2.4.31, 2.4.45 és 4.8.0.35.

A gyártó kiadta a hibát javító újabb verziókat az érintett termékeihez. A sérülékenységről további információkat az ICS-CERT weboldalán lehet megtalálni: https://us-cert.cisa.gov/ics/advisories/icsa-20-224-03

Schneider Electric UPS sérülékenységek

rgod, a ZDI-vel együttműködve két sérülékenységet talált a Schneider Electric APC Easy UPS On-Line szoftverének SFAPV9601 v2.0 és korábbi verzióiban.

A gyártó a hibával kapcsolatban minden érintett ügyfelének a mielőbb történő frissítést javasolja a legújabb elérhető verzióra. A sérülékenységek részleteiről a Schneider Electric és az ICS-CERT publikációiban lehet tájékozódni.

Yokogawa DCS rendszerek sérülékenységei

Nataliya Tlyapova, Ivan Kurnakov és a Positive Technologies két sérülékenység részleteit osztották meg a Yokogawa-val, amik CENTUM DCS rendszereiben:

- CENTUM CS 3000 R3.08.10 - R3.09.50 verziói (beleértve a CENTUM CS 3000 Entry Class verziókat is);
- CENTUM VP R4.01.00 - R6.07.00 verziói (beleértve a CENTUM CS 3000 Entry Class verziókat is);
- B/M9000CS R5.04.01 - R5.05.01 verziói;
- B/M9000 VP R6.01.01 - R8.03.01 verziói.

A gyártó a hibákat a legújabb elérhető verziókban javította. A sérülékenységekkel kapcsolatban további infomációkat az ICS-CERT bejelentésében lehet találni: https://us-cert.cisa.gov/ics/advisories/icsa-20-224-01

Sérülékenység Schneider Electric Modicon vezérlőkben

A Schneider Electric publikációja szerint egy sérülékenységet találtak a Modicon M218-as vezérlőik 5.0.0.7 és korábbi verzióiban.

A gyártó a hibát az 5.0.0.8-as verzióban javította. A sérülékenységről részleteket a Schneider Electric publikációja tartalmaz.

Schneider Electric Modbus meghajtó szoftverek sérülékenysége

Nicolas Delhaye, az Airbus Cybersecurity munkatársa egy sérülékenységet jelentett a Schneider Electric-nek, ami a gyártó alábbi Modbus meghajtó szoftvereit érinti:

- Schneider Electric Modbus soros meghajtó (64 bites változat) V3.20 IE 30-nál korábbi verziói;
- Schneider Electric Modbus soros meghajtó (32 bites változat) V3.20 IE 30-nál korábbi verziói;
- Schneider Electric Modbus Driver Suite V14.15.0.0-nál korábbi verziói.

A gyártó a hibát a Modbus Driver Suite V14.15.0.0 verziójában javította. A sérülékenységről bővebben a Schneider Electric bejelentésében lehet olvasni.

Sérülékenység Schneider Electric termékekben

Ismail Tasdelen egy sérülékenységet talált a Schneider Electric alábbi rendszereinek minden hardveres verziójában:

- spaceLYnk;
- Wiser for KNX (korábbi nevén homeLYnk).

A gyártó a hibát a 2.5.1-es verzióban javította. A sérülékenység részleteit a Schneider Electric weboldalán lehet elolvasni.

Schneider Electric PowerChute Business Edition sérülékenység

Mateus Riad egy sérülékenységet fedezett fel a Schneider Electric PowerChute Business Edition V9.0.x és korábbi verzióiban.

A gyártó a hibát a V9.1-es és újabb verzióiban javította, az érintett termékek felhasználóinak 64-bites rendszer esetén használata esetén a V.10.x-nél, 32-bites rendszer esetén a V9.5-nél újabb verziókra történő frissítést javasolja. A sérülékenységgel kapcsolatos további információkat a Schneider Electric publikációjában lehet megtalálni.

Schneider Electric SoMove sérülékenység

Luis Alvernaz egy sérülékenységről közölt információkat a Schneider Electric-nek, ami a SoMove V2.8.1 és korábbi verzióit érinti.

A gyártó a hibát a V2.8.2-es verzióban javította. A sérülékenységről bővebben a Schneider Electric bejelentésében lehet olvasni.

Sérülékenység Schneider Electric Harmony eXLhoist termékekben

A Schneider Electric publikációja szerint a Harmony eXLhoist termékek V04.00.02.00 és korábbi firmware-verzióját használó, alábbi modellek érintettek a SweynTooth nevű Bluetooth sérülékenység által:

- ZARB12W;
- ZARB12H;
- ZARB18H;
- ZARB18W;
- ZARB18HM;
- ZARB18WM.

A Harmony eXLhoist compact range modelleket nem érinti a sérülékenység.

A gyártó a hibát a V04.00.03.00 firmware-verzióban javította. A sérülékenységről további részleteket a Schneider Electric publikációja tartalmaz.

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Miért más az OT mint az IT - és miben?

Sokszor, sokan teszik fel a kérdést, hogy miért olyan nagyon más az OT (vagy ICS) biztonság, mint az IT biztonság, miért nem lehet egyszerűen ugyanazokat a megoldásokat és eljárásokat alkalmazni az ICS biztonság területén, amikkel már évtizedes tapasztalatokkal rendelkeznek az IT biztonsági szakemberek? A mai posztban ezt fogjuk röviden áttekinteni.

Talán a legfontosabb kérdés és egyben a legfontosabb különbség: mi a tevékenység célja az IT és az OT esetén? Az IT elsősorban adatokkal dolgozik, míg az OT rendszerek jellemzően fizikai folyamatok irányításáért felelősek. Ebből adódik az eltérő biztonsági szempontrendszer is. Az IT rendszerek esetén az információ/IT biztonságból ismerős CIA (Confidentiality, Integrity, Availability vagy magyarul BSR, Bizalmasság, Sértetlenség, Rendelkezésre állás) hármas adja a biztonsági szempontokat, az OT esetén viszont nem csak a CIA/BSR sorrendje változik (jellemzően fordul a sorrend és a rendelkezésre állás a legfontosabb, utána következik a sértetlenség és a bizalmasság a legtöbb esetben a legkevésbé fontos), de megjelenik két, ezeknél sokkal fontosabb biztonsági szempont, a safety (az OT rendszerek által vezérelt fizikai folyamatokkal kapcsolatba kerülő emberek életének és testi épségének a védelme) az elsődleges és a megbízhatóság (reliability) is jellemzően legalább annyira fontos, mint a rendelkezésre állás.

Jelentős különbség van az IT és OT rendszerek üzemeltetési körülményeiben is. Míg az IT rendszerek jellemzően stabil környezeti körülmények között, informatikai géptermekben, stabil klimatizálás és jól kontrollált hőmérsékleti és páratartalom mellett üzemelnek, addig az OT rendszerek működésében gyakorlatilag bármilyen, esetenként kifejezetten zord körülmények között (pl. összeszerelő üzemekben, villamosipari vagy viziközmű alállomásokon, szennyvíztelepeken vagy akár olajfúró tornyokon, a tenger közepén) is működőképesek kell, hogy maradjanak. Emiatt születtek meg az ún. ruggedized eszközök, amiket kifejezetten a mostoha környezeti körülmények között üzemelő OT rendszerekhez fejlesztettek.

Ezeknek a követelményeknek megfelelően különbözek az alkalmazott hardver eszközök és szoftverek az IT és OT rendszerek között. Az IT rendszerek esetén a megszokott hardvereket, szoftvereket és a szabványos IT protokollokat használják - ezek mind jól dokumentáltak és szinte minden dokumentáció szabadon elérhető. Az OT rendszerek esetében gyakran külön szabadalmaztatott, kizárólag az adott gyártóra jellemző egyedi hardver- és szoftver-megoldások, sokszor pedig a gyártó saját protokolljaira épülő rendszerek a jellemzőek, amiknél erősen korlátozott lehet a dokumentációhoz való hozzáférés is. Ennek egyébként egyik következménye lehet, hogy míg az IT rendszerek közötti együttműködés többnyire biztosított és legrosszabb esetben is egy nem túl bonyolult egyedi interfész-fejlesztéssel biztosítható, addig az OT rendszerek közötti kompatibilitási probléma sokkal gyakrabban és sokkal jelentősebb problémát okozhat.

A következő (és talán az egyik legnagyobb kihívást jelentő) különbség az IT és OT rendszereket tervező és üzemeltető mérnökök gondolkodásában található. Az IT-s mérnökök gondolkodásának középpontjában a hálózat illetve az alkalmazások állnak. Ezzel szemben az OT-s mérnökök gondolkodása az irányított fizikai folyamatokra illetve az azokkal kapcsolatban lévő, ipari folyamatirányításban kulcsfontosságú hardvere. Az OT rendszerek tervezésbe esetében a LAN hálózatok nagyon sokáig nem számítottak szempontnak - részben ebből is adódik a mai OT biztonsági kihívások egy jelentős része.

Egy újabb látványos különség az IT és OT rendszerek életciklusa. Napjainkban a legtöbb IT rendszert 3-5 évre tervezik és ennyi idő után már a lecserélése a feladat és ezeknél a rendszereknél igen gyakori karbantartási ablakok vannak (elég csak a Microsoft Windows-alapú rendszerek havi hibajavítási ciklusára gondolni, ami biztosan újraindítással jár). Ezzel szemben az OT rendszerek életciklusa minimálisan 10, de inkább 15-20 év és én már hallottam nem olyan régen 24-25 éves élettartamra tervezett rendszerekről illetve berendezésekről is, ráadásul ezt az élettartamot sokkal ritkább (nem ritkán évente vagy több évente egyszer esedékes) karbantartásokkal kell teljesíteni.

Ezeken kívül még számos kisebb-nagyobb különbség van az IT és OT rendszerek között, de talán azoknak, akik csak most ismerkednek az OT (ICS) kiberbiztonság világával, bevezetésnek elég lehet - ha van rá igény, akár folytathatom is ennek a témának a boncolgatását.

ICS sérülékenységek CCLV

Sérülékenységek Siemens, Moxa, Advantech, Capsule Technologies, Schneider Electric, HMS Industrial Networks, Softing Industrial Automation, Secomea, Mitsubishi Electric, Inductive Automation, Philips, Delta és Geutebrück rendszerekben

Sérülékenységek Siemens SPPA-T3000 rendszerekben

A Siemens ProductCERT publikációja szerint az alábbi SPPA-T3000-es rendszereiket érintik a JSOF kutatólabor által felfedezett és Ripple20 névre keresztelt sérülékenység illetve az Intel által közzétett Server Platform Services-t érintő hiba:

- SPPA-T3000 Application Server minden verziója;
- SPPA-T3000 Terminal Server minden verziója;
- SPPA-T3000 APC UPS AP9630 vagy AP9631 típusú NMC kártyákkal szerelt változatai.

A hibákkal kapcsolatban a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekről további információkat a Siemens ProductCERT publikációja tartalmaz.

Moxa ipari routerek sérülékenység

Tal Keren, a Claroty munkatársa egy sérülékenységet jelentett a Moxa-nak, ami a gyártó alábbi ipari routereit érinti:

- EDR-G902 sorozatú eszközök 5.4-es és korábbi firmware verziói;
- EDR-G903 sorozatú eszközök 5.4-es és korábbi firmware verziói.

A hibával kapcsolatban a gyártó elérhetővé tette az azt javító patch-et. A sérülékenységgel kapcsolatban további részleteket az ICS-CERT bejelentésében lehet elérni: https://us-cert.cisa.gov/ics/advisories/icsa-20-196-02

Sérülékenységek Advantech iView rendszerekben

rgod, a ZDI-vel együttműködve 6 sérülékenységet jelentett a DHS CISA-nak az Advantech iView rendszerének 5.6-os és korábbi verzióival kapcsolatban.

A hibákat a gyártó az iView 5.7-es verziójában javította. A sérülékenységekről bővebben az ICS-CERT weboldalán lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-20-196-01

Capsule Technologies rendszerek sérülékenysége

Patrick DeSantis, a Cisco Talos munkatársa egy sérülékenységről tett jelentést a Capsule Technologies felé, ami a gyártó SmartLinx Neuron 2 rendszerének 9.0-nál korábbi verzióit érinti.

A hibát a gyártó a 9.0 és újabb verziókban javította. A sérülékenységről további bővebb információkat az ICS-CERT publikációjában lehet megtalálni: https://us-cert.cisa.gov/ics/advisories/icsma-20-196-01

Sérülékenységek Schneider Electric Triconex rendszerekben

Reid Wightman, a Dragos munkatársa 5 sérülékenységet fedezett fel a Schneider Electric Triconex safety termékcsaládjának alábbi tagjaiban:

- TriStation 1131, v1.0.0-től v4.9.0-ig terjedő, valamint v4.10.0 és 4.12.0 azon verziói, amik Windows NT, Windows XP és Windows 7 operációs rendszereken futnak;
- Tricon Communications Module (TCM) 4351-es, 4352-es, 4351A/B és 4352A/B modellek Tricon v10.0-tól v10.5.3-ig terjedő verzióira telepített rendszerek.

A gyártó a hibákat az érintett rendszerek újabb verzióiban javította. A sérülékenységekről további részleteket a Schneider Electric és az ICS-CERT bejelentései tartalmaznak.

HMS Industrial Networks rendszerek sérülékenységei

Sharon Brizinov, a Claroty munkatársa egy sérülékenységet azonosított a HMS Industrial Networks eCatcher VPN kliensének 6.5.5-nél korábbi verzióiban.

A gyártó a hibát a eCatcher 6.5.5-ös és újabb verzióiban javította. A sérülékenységgel kapcsolatosan bővebb információkat az ICS-CERT weboldalán lehet találni: https://us-cert.cisa.gov/ics/advisories/icsa-20-210-03

Sérülékenységek Softing Industrial Automation rendszerekben

Uri Katz, a Claroty munkatársa két sérülékenységet talált a Softing Industrial Automation OPC megoldásának minden, 4.47.0 verziójának legutolsó buildjénél korábbi verzióiban.

A gyártó a hibákat a legújabb verzióban javította. A sérülékenységek részleteit az ICS-CERT publikációjában lehet elérni: https://us-cert.cisa.gov/ics/advisories/icsa-20-210-02

Secomea GateManager sérülékenységek

Sharon Brizinov és Tal Keren, a Claroty munkatársai négy sérülékenységet fedeztek fel a GateManager VPN szerver 9.2c-nél korábbi verzióiban.

A gyártó a hibákat a legújabb verzióban javította. A sérülékenységek részletiről az ICS-CERT bejelentésében lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-20-210-01

Mitsubishi Electric automatizálási rendszerek sérülékenysége

Mashav Sapir, a Claroty munkatársa egy sérülékenységet azonosított a Mitsubishi Electric alábbi rendszereiben:

- CW Configurator 1.010L és korábbi verziói;
- FR Configurator2 1.22Y és korábbi verziói;
- GX Works2 1.595V és korábbi verziói;
- GX Works3 1.063R és korábbi verziói;
- MELSEC iQ-R sorozatú Motion Module-ok minden verziója;
- MELSOFT iQ AppPortal minden verziója;
- MELSOFT Navigator minden verziója;
- MI Configurator minden verziója;
- MR Configurator2 minden verziója;
- MT Works2 1.156N és korábbi verziói;
- MX Component minden verziója;
- RT ToolBox3 1.70Y és korábbi verziói.

A gyártó a hiba javítását az alábbi termékek legújabb verziójában publikálta:

- CW Configurator;
- FR Configurator2;
- GX Works2;
- GX Works3;
- MT Works2;
- RT ToolBox3.

A sérülékenység részleteit az ICS-CERT weboldalán lehet megtalálni: https://us-cert.cisa.gov/ics/advisories/icsa-20-212-03

Sérülékenységek Mitsubishi Electric rendszerekben

Younes Dragoni, a Nozomi Networks munkatársa, az Applied Risk kutatócsoportja és Mashav Sapir, a Claroty munkatársa egy sérülékenységről közöltek információkat a Mitsubishi Electric-kel, ami a gyártó alábbi termékeit érinti:

- CPU Module Logging Configuration Tool 1.100E és korábbi verziói;
- CW Configurator 1.010L és korábbi verziói;
- Data Transfer 3.40S és korábbi verziói;
- EZSocket 4.5 és korábbi verziói;
- FR Configurator2 1.22Y és korábbi verziói;
- GT Designer3 Version1 (GOT2000) 1.235V és korábbi verziói;
- GT SoftGOT1000 minden verziója;
- GT SoftGOT2000 1.235 és korábbi verziói;
- GX LogViewer 1.100E és korábbi verziói;
- GX Works2 1.592S és korábbi verziói;
- GX Works3 1.063R és korábbi verziói;
- M_CommDTM-HART 1.00A verziója;
- M_CommDTM-IO-Link minden verziója;
- MELFA-Works 4.3 és korábbi verziói;
- MELSEC WinCPU Setting Utility minden verziója;
- MELSOFT EM Software Development Kit (EM Configurator) 1.010L és korábbi verziói;
- MELSOFT FieldDeviceConfigurator 1.03D és korábbi verziói;
- MELSOFT Navigator 2.62Q és korábbi verziói;
- MH11 SettingTool 2.002C és korábbi verziói;
- MI Configurator minden verziója;
- Motorizer 1.005F és korábbi verziói;
- MR Configurator2 1.105K és korábbi verziói;
- MT Works2 1.156N és korábbi verziói;
- MX Component 4.19V és korábbi verziói;
- Network Interface Board CC IE Control utility minden verziója;
- Network Interface Board CC IE Field Utility minden verziója;
- Network Interface Board CC-Link Ver.2 Utility minden verziója;
- Network Interface Board MNETH utility minden verziója;
- PX Developer 1.52E és korábbi verziói;
- RT ToolBox2 3.72A és korábbi verziói;
- RT ToolBox3 1.70Y és korábbi verziói;
- Setting/monitoring tools for the C Controller module minden verziója.

A gyártó a hibát számos érintett termék legújabb verziójában javította. A sérülékenységgel kapcsolatban további részleteket az ICS-CERT publikációja tartalmaz: https://us-cert.cisa.gov/ics/advisories/icsa-20-212-02

Inductive Automation rendszerek sérülékenysége

Mashav Sapir, a Claroty munkatrása egy sérülékenységet jelentett a DHS CISA-nak, ami az Ignition 8 8.0.13-asnál korábbi verzióit érinti.

A gyártó a hibát a 8.0.13-as verzióban javította. A sérülékenységről további információkat az ICS-CERT bejelentésében lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-20-212-01

Sérülékenység Philips DreamMapper rendszerekben

Lutz Weimann, Tim Hirschberg, Issam Hbib és Florian Mommertz, az SRC Security Research & Consulting GmbH munkatársai egy sérülékenységet jelentettek a német Szövetségi Információbiztonsági Hivatalnak (BSI), ami a DreamMapper 2.24-es és korábbi verzióit érinti.

A gyártó tervei szerint a hibát javító új verziót 2021. június 30-án fogja kiadni. A sérülékenység részleteit az ICS-CERT weboldalán lehet megtalálni: https://us-cert.cisa.gov/ics/advisories/icsma-20-212-01

Delta Electronics HMI-ok sérülékenységei

kimiya és egy Anonymous nevű biztonsági kutató három sérülékenységről közöltek részleteket a ZDI-vel közösen a DHS CISA-val, amik a Delta Delta Electronics Industrial Automation CNCSoft ScreenEditor nevű HMI-ának 1.01.23 és korábbi verzióit érintik.

A gyártó a hibákat a az 1.01.26-os verzióban javította. A sérülékenységek részletei az ICS-CERT publikációjában érhetőek el: https://us-cert.cisa.gov/ics/advisories/icsa-20-217-01

Sérülékenységek Delta TPEditor szoftverekben

Kdot, kimiya, Justin Taft és Chris Anastasio, a ZDI-vel együttműködve öt sérülékenységet jelentettek a DHS CISA-nak, amiket a Delta Electronics TPEditor 1.97-es és korábbi verzióiban találtak.

A gyártó a hibákat az 1.98-as verzióban javította. A sérülékenységek részleteiről az ICS-CERT bejelentésében lehet tájékozódni: https://us-cert.cisa.gov/ics/advisories/icsa-20-219-04

Geutebrück videó rendszerek sérülékenysége

Davy Douhine, a RandoriSec munkatársa egy sérülékenységet jelentett a DHS CISA-nak a Geutebrück alábbi termékeivel kapcsolatban, ha azok az 1.12.0.25-ös vagy korábbi firmware-verzióval futnak:

- G-Code:
- EEC-2xxx;
- G-Cam:
- EBC-21xx;
- EFD-22xx;
- ETHC-22xx;
- EWPC-22xx.

A gyártó a hibát 1.12.0.27-es firmware-verzióban javította. A sérülékenységgel kapcsolatban további információkat az ICS-CERT weboldalán lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-20-219-03

Sérülékenységek Advantech WebAccess rendszerekben

kimiya és Natnael Samson, a ZDI-vel közösen hat sérülékenységről közöltek részleteket a DHS CISA-val, amik az Advantech WebAccess HMI Designer-ének 2.1.9.31-es és korábbi verzióit érintik.

A gyártó a hibákat a 2.1.9.81-es verzióban javította. A sérülékenységekről bővebb információkat az ICS-CERT publikációja tartalmaz: https://us-cert.cisa.gov/ics/advisories/icsa-20-219-02

Mitsubishi Electric termékek sérülékenysége

Mashav Sapir, a Claroty munkatársa egy sérülékenységet talált a Mitsubishi Electric alábbi termékeiben:

- C Controller Interface Module Utility minden verziója;
- C Controller Module Setting and Monitoring Tool minden verziója;
- CC-Link IE Control Network Data Collector minden verziója;
- CC-Link IE Field Network Data Collector minden verziója;
- CPU Module Logging Configuration Tool 1.100E és korábbi verziói;
- CW Configurator 1.010L és korábbi verziói;
- Data Transfer minden verziója;
- EZSocket minden verziója;
- FR Configurator SW3 minden verziója;
- FR Configurator2 minden verziója;
- GT Designer2 Classic minden verziója;
- GT Designer3 Version1 (GOT1000) minden verziója;
- GT Designer3 Version1 (GOT2000) minden verziója;
- GT SoftGOT1000 Version3 minden verziója;
- GT SoftGOT2000 Version1 minden verziója;
- GX Developer 8.504A és korábbi verziói;
- GX LogViewer 1.100E és korábbi verziói;
- GX Works2 minden verziója;
- GX Works3 1.063R és korábbi verziói;
- M_CommDTM-IO-Link minden verziója;
- MELFA-Works minden verziója;
- MELSEC WinCPU Setting Utility minden verziója;
- MELSOFT Complete Clean Up Tool minden verziója;
- MELSOFT EM Software Development Kit minden verziója;
- MELSOFT iQ AppPortal minden verziója;
- MELSOFT Navigator minden verziója;
- MI Configurator minden verziója;
- Motion Control Setting 1.005F és korábbi verziói;
- Motorizer 1.005F és korábbi verziói;
- MR Configurator2 minden verziója;
- MT Works2 minden verziója;
- MTConnect Data Collector minden verziója;
- MX Component minden verziója;
- MX MESInterface minden verziója;
- MX MESInterface-R minden verziója;
- MX Sheet minden verziója;
- Network Interface Board CC IE Control Utility minden verziója;
- Network Interface Board CC IE Field Utility minden verziója;
- Network Interface Board CC-Link Ver.2 Utility minden verziója;
- Network Interface Board MNETH Utility minden verziója;
- Position Board utility 2 minden verziója;
- PX Developer minden verziója;
- RT ToolBox2 minden verziója;
- RT ToolBox3 minden verziója;
- Setting/monitoring tools for the C Controller module minden verziója;
- SLMP Data Collector minden verziója.

A gyártó az alábbi érintett termékek megjelölt verzióiban javította a hibát:

- CPU Module Logging Configuration Tool 1.106K és későbbi verziói;
- CW Configurator 1.011M és későbbi verziói;
- GX Developer 8.505B és későbbi verziói;
- GX LogViewer 1.106K és későbbi verziói;
- GX Works3 1.065T és későbbi verziói;
- Motion Control Setting 1.006G és későbbi verziói;
- Motorizer 1.010L és későbbi verziói.

A sérülékenységről további részleteket az ICS-CERT bejelentésében lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-20-212-04

Trailer és Brake eszközök kommunikációjában talált sérülékenység

Ben Gardiner, az NMFTA (National Motor Freight Traffic Association) munkatársa, valamint Dan Salloum, Chris Poore és Eric Thayer, az Assured Information Security munkatársai egy sérülékenységet találtak a Trailer és a Brake gyártotta Power Line Communications Bus/PLC4TRUCKS/J2497 berendezések kommunikációjában.

A sérülékenységgel kapcsolatos kockázatcsökkentő javaslatokat és további információkat az ICS-CERT weboldalán lehet találni: https://us-cert.cisa.gov/ics/advisories/icsa-20-219-01

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

A Microsoft tényleg felvásárolta a CyberX-et

Májusban még csak feltételezésekre hivatkozva írtam arról, hogy a Microsoft érdeklődhet az IoT (és ICS) biztonsági területen komoly játékosként ismert CyberX iránt, de június végén már hivatalosan, a Microsoft blogján írtak arról, hogy a szoftvercég felvásárolja a CyberX-et, elsősorban annak IoT-biztonság területén betöltött szerepe miatt. A tervek szerint a CyberX által kínált IoT biztonsági és IoT biztonsági monitoring szolgáltatásokat a Microsoft Azure-platformjával fogják integrálni és így kínálni az ügyfeleknek.

A blogbejegyzésben nincs szó a CyberX ICS biztonsággal kapcsolatos tevékenységeiről, így a jövő egyik igazán érdekes kérdése az lesz, hogy a Microsoft a felvásárlás befejezése után mit tervez ezekkel a termékekkel és szolgáltatásokkal? Megtartja őket és valóban aktív résztvevővé válik az ICS biztonsági színtéren vagy ezeket eladja/leépíti, ahogy azt már számos esetben láttuk különböző IT biztonsági megoldások esetén különböző multinacionális nagyvállalatok esetén?

Ipari végpontvédelmi megoldásban erősít a Siemens

Az ipari automatizálási szektor egyik óriásaként a Siemens-re mindig is kiemelt figyelem fordult és fordul ma is az ICS kiberbiztonság területén is, ezért említésre méltó a hír, hogy a Siemens és a gépi tanulásra alapozott végpontvédelmi megoldásokat fejlesztő SparkCognition együttműködési megállapodást kötöttek.

Míg a megoldás pozitívuma, hogy támogatja az olyan, régóta semmilyen gyártói támogatással nem rendelkező (de különböző iparágak által ennek ellenére még mindig széles körben használt) operációs rendszereket, mint a Windows 2000/2003/XP, én némiképp szkeptikus vagyok azzal kapcsolatban, hogy vajon hány, ilyen végzetesen elavult szoftveres környezetekben futó ICS rendszer esetén fogják használni ezeket a megoldásokat?

ICS sérülékenységek CCLIV

Sérülékenységek Schneider Electric, Phoenix Contact és Siemens rendszerekben

Schneider Electric Software Update sérülékenység

A Schneider Electric egy sérülékenységről publikált információkat, ami az alábbi termékeiben használt Software Update komponens V2.4.0 és korábbi változatait érinti:

- EcoStruxure Augmented Operator Advisor;
- EcoStruxure Control Expert (formerly known as Unity Pro);
- EcoStruxure Hybrid Distributed Control System (DCS);
- EcoStruxure Machine Expert (formerly known as SoMachine);
- EcoStruxure Machine Expert Basic;
- EcoStruxure Operator Terminal Expert;
- Eurotherm Data Reviewer;
- Eurotherm iTools;
- eXLhoist Configuration Software;
- Schneider Electric Floating License Manager;
- Schneider Electric License Manager;
- Harmony XB5SSoft;
- SoMachine Motion;
- SoMove;
- Versatile Software BLUE;
- Vijeo Designer;
- OsiSense XX Configuration Software;
- Zelio Soft 2.

A gyártó a hibát a Software Update V2.5.0 verziójában javította. A sérülékenységről további információk a Schneider Electric publikációjában érhetőek el.

Sérülékenységek Schneider Electric Floating License Manager szoftverekben

A Schneider Electric bejelentése szerint az alábbi termékeikben használt Floating License Manager-ben megtalálható Flexera FlexNet Publisher-ben több sérülékenységet azonosítottak:

- EcoStruxure Control Expert (csak a Floating licenceket használó változatok);
- EcoStruxure Control Expert - Asset Link (csak a Floating licenceket használó változatok);
- EcoStruxure Hybrid Distributed Control System (DCS) (korábbi nevén PlantStruxure PES);
- EcoStruxure Machine Expert (korábbi nevén SoMachine, csak a Floating licenceket használó változatok);
- EcoStruxure Machine Expert – Safety (csak a Floating licenceket használó változatok);
- Facility Expert Online;
- EcoStruxure Power Monitoring Expert;
- EcoStruxure Power SCADA Operation (korábbi nevén PowerSCADA Expert és PowerLogic SCADA);
- SoMachine Motion Floating változat.

A gyártó a hibákat a Floating License Manager V2.5.0.0 verzióban javította. A sérülékenység részleteit a Schneider Electric bejelentésében lehet elérni.

Phoenix Contact rendszerek sérülékenységei

Natnael Samson és egy mdm néven ismert biztonsági kutató két sérülékenységet találtak a Phoenix Contact Worx Software Suite termékének alábbi verzióiban:

- PC Worx 1.87 és korábbi verziói;
- PC Worx Express 1.87 és korábbi verziói.

A hibákkal kapcsolatban a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekről bővebben az ICS-CERT publikációjában lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-20-191-01

Sérülékenységek Siemens Opcenter Execution Core rendszerekben

A Siemens három sérülékenységről közölt információkat a DHS CISA-val, amik az alábbi termékeiket érintik:

- Camstar Enterprise Platform minden verziója;
- Opcenter Execution Core minden, v8.2-nél régebbi verziója.

A gyártó a hibákat az Opcenter Execution Core v8.2-es verziójában javította. A sérülékenységekről további részleteket a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet olvasni.

Siemens LOGO! webszerver sérülékenység

Alexander Perez-Palma és Dave McDaniel, a Cisco Talos, valamint Emanuel Almeida, a Cisco Systems munkatársai egy sérülékenységet találtak a Siemens alábbi rendszereiben:

LOGO! 8 BM (beleértve a SIPLUS változatokat is):
- 1.81.01 és 1.81.03 közötti verziók;
- 1.82.01;
- 1.82.02.

A gyártó a hibát az 1.82.04, 1.82.03 és 1.82.04-es verziókban javította. A sérülékenységről bővebben a Siemens ProductCERT és az ICS-CERT weboldalain lehet tájékozódni.

Sérülékenységek Siemens UMC stack-ben

Victor Fidalgo, az INCIBE és Reid Wightman, a Dragos munkatársai 3 sérülékenységet találtak a Siemens alábbi termékeiben:

- Opcenter Execution Discrete minden, v3.2-nél korábbi verziója;
- Opcenter Execution Foundation minden, v3.2-nél korábbi verziója;
- Opcenter Execution Process minden, v3.2-nél korábbi verziója;
- Opcenter Intelligence minden verziója;
- Opcenter Quality minden, v11.3-nál régebbi verziója;
- Opcenter RD&L v8.0
- SIMATIC IT LMS minden verziója;
- SIMATIC IT Production Suite minden verziója;
- SIMATIC Notifier Server for Windows minden verziója;
- SIMATIC PCS neo minden verziója;
- SIMATIC STEP 7 (TIA Portal) v15 minden verziója;
- SIMATIC STEP 7 (TIA Portal) v16 minden, V16 Update 2-nél korábbi verziója;
- SIMOCODE ES minden verziója;
- Soft Starter ES minden verziója.

A hibák által érintett egyes termékekhez a gyártó kiadta a javítást tartalmazó újabb verziókat. A sérülékenységek részleteiről a Siemens ProductCERT és az ICS-CERT publikációiban lehet olvasni.

Siemens SIMATIC HMI sérülékenység

A Siemens ProductCERT egy sérülékenységről adott közre információkat, ami az alábbi termékeit érinti:

- SIMATIC HMI Basic panelek első generációs (beleértve a SIPLUS-t is) változatainak minden verziója;
- SIMATIC HMI Basic panelek második generációs (beleértve a SIPLUS-t is) változatainak minden verziója;
- SIMATIC HMI Comfort panelek (beleértve a SIPLUS-t is) változatainak minden verziója;
- SIMATIC HMI KTP700F Mobile Arctic minden verziója;
- SIMATIC HMI Mobile panelek második generációs (beleértve a SIPLUS-t is) változatainak minden verziója;
- SIMATIC WinCC Runtime Advanced minden verziója.

A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenység részleteit a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet megtalálni.

Sérülékenység a Siemens SIMATIC S7 processzorcsaládban

Ezequiel Fernandez, a Siemens-szel együttműködve egy sérülékenységről osztott meg információkat a DHS CISA-val, ami SIMATIC S7-200 SMART CPU család v2.2 utáni és v2.5.1 előtti verzióit érinti.

A gyártó a hibát a v2.5.1-es verzióban javította, ennek használata mellett kockázatcsökkentő intézekdések bevezetését javasolja. A sérülékenységgel kapcsolatos részletes információkat a Siemens ProductCERT és az ICS-CERT weboldalain lehet elérni.

Sérülékenységek Siemens SICAM rendszerekben

Az Landshut Egyetem és az Augsburg-i Egyetem Alkalmazott Tudományok Intézeteinek munkatársai összesen 9 sérülékenységet jelentettek a Siemens-nek, amik alábbi rendszereket érintik:

- SICAM MMU 2.05 előtti összes verziója;
- SICAM SGU minden verziója;
- SICAM T 2.18 előtti összes verziója.

A gyártó aibákat a MMU és T sorozatoknál a legújabb verzióban javította, az SGU sorozat esetén a SICAM A8000 RTU-ra történő váltást javasolja. A sérülékenységekről további részleteket a Siemens ProductCERT és az ICS-CERT publikációi tartalmaznak.

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Hét különböző zsarolóvírus-család támad ICS rendszereket

A FireEye egy meglehetősen érdekes kutatás eredményeit publikáltak, amely szerint a pénzügyileg motivált támadók (őket szokás kiberbűnözőkként is emlegetni) egyre inkább kezdik kiterjeszteni a támadásaikat az otthoni felhasználók és a vállalati IT rendszerek után az ipari folyamatirányításban fontos rendszerekre is.

A kutatók két csoportra osztották az ICS rendszereket célzó ransomware-eket, aszerint, hogy a ransomware-ek milyen ipari folyamatokat próbálnak leállítani a fájlok titkosítása előtt. Az első csoportba tartózó hat zsarolóvírus mintegy ezer ipari szoftver folyamatait próbálja leállítani, ebbe a csoportba tartoznak a SNAKE (más neveken SNAKEHOSE, EKANS), a DoppelPaymer, a LockerGoga, a Maze, a MegaCortex és a Nefilim néven ismert ransomware-ek, a második csoportba pedig az 1425 ipari folyamatra specializált CLOP ransomware.

Az ICS ransomware-ek által célzott folyamatok az alábbi gyártók termékeihez tartoznak: GE Proficy, Siemens (SIMATIC WinCC termékcsalád), Beckhoff TwinCAT, National Instruments adatgyűjtő megoldások, Kepware KEPServerEX és az OPC kommunikációs protokollt használó rendszerek.

Bár korábbi ransomware-támadások során felmerült az ICS rendszereket célzó ransomware-ek bevetésének a teóriája, a FireEye kutatói erre nem találtak bizonyítékot, szerintük az ICS rendszereket a megtámadott szervezetek rendszereinek feltérképezése során mintegy véletlenül azonosították a támadók.

Bárhogy is legyen, mára világossá vált, hogy az ICS rendszerek elleni zsarolóvírus-támadások nem egyedi, elszigetelt esetek, hanem egyre inkább tendeciává válnak, így (azután, hogy a a 2010-es években fel kellett ismerni, hogy az ICS rendszerek sem immunisak a kibertámadásokra) el kell fogadni, hogy a zsarolóvírusok megérkeztek az ICS rendszerek világába és nemhogy nem fognak távolmaradni a folyamatirányító rendszerektől, de várhatóan egyre gyakrabban fogják (az ismert biztonsági hiányosságokat kegyetlenül kihasználva) támadni ezeket a rendszereket, csak a kizsarolható pénzösszegeket látva és nem foglalkozva a kritikus infrastruktúrákhoz nélkülözhetetlen rendszerek rendelkezésre állásával vagy éppen az adott ICS rendszerekkel kapcsolatos safety szempontokkal.

süti beállítások módosítása
Mobil