Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

Incidenskezelés ICS rendszerekben

2019. május 18. - icscybersec

Az elmúlt közel egy évtizedben teljes mértékben át kellett értékelni az ICS rendszerek biztonságát és ez nem hagyja érintetlenül az ICS rendszerekkel kapcsolatos incidenskezelési folyamatok és eszközök területét sem. A vállalati IT biztonság területén jó ideje legalább olyan fontossá vált a biztnosági incidensek észlelésének és elhárításának feladata, mint a támadások megelőzésének szempontja, az ICS világában azonban ez az érettségi állapot még nem jött el, jelenleg még mindig él a régi 80/20 szabály, az ICS biztonsági ráfordítások 80%-át költik a preventív és csak 20%-át a detektív és reaktív intézkedésekre. Ma már észre lehet venni a változások első jeleit, ilyen például az EU NIS direktívája (amit már a magyar jogrendbe is beillesztettek, főként a kritikus infrastruktúra védelméről szóló illetve ahhoz kapcsolódó törvényekbe illesztve).

Az ICS rendszerek esetén az incidensek észlelése és elhárítása különböző okok miatt egyszerre lehet nehezebb és könnyebb, mint az ügyviteli IT rendszerek esetén.

Könnyebbséget jelenthet az ICS rendszerek relatív statikussága, mert ez a körülmény könnyebbé teheti a nem engedélyezett változtatások mielőbbi felfedezését és így a támadók tevékenységének minél korábbi észlelését. Ha az IT/IT biztonsági és OT szakterületek közötti kommunikáció és együttműködés magas szintű, az incidenskezelés során a szokásosnál több és az adott rendszert mélyebben ismerő szakértői csapat állhat a szervezet rendelkezésére.

Nehézséget jelent ugyanakkor a tény, hogy az ügyviteli IT rendszerek esetén már egy ideje használt incidenskezelési eljárások egy része az ICS incidenskezelés során nem vagy csak jelentős változtatásokkal használható. Vegyük példának a malware-fertőzés esetét, az ügyviteli hálózatok esetén a fertőzött számítógéppel kapcsolatos első tevékenység az adott számítógép fizikai leválasztása a hálózatról, igaz? Nos az ICS incidenskezelést oktató tanfolyamok (pl. ez) ennél több mérlegelést javasolnak, az incidenskezelő csoportra illetve az azt vezető menedzserek döntésére bízva, hogy az adott incidens kockázatait (úgy a biztonsági, mint az üzembiztonsági kockázatait) mérlegelve végül szabad-e eltávolítani az adott ICS berendezést a hálózatról vagy produktív működés közben kell eltávolítani az adott kártékony kódot.

Egy másik problémás pont az ICS rendszerek és berendezések esetén a naplózási kapacitásaik véges természete, jellemzően sokkal rövidebb időtáv logjait képesek tárolni, mint az ügyviteli IT rendszerek és mostanáig az ICS rendszerek és berendezések SIEM-integrációja sem számít mindennapos gyakorlatnak.

Az ICS incidenskezelés területén a legfontosabb tevékenység a felkészülés. Mivel az ICS rendszerek esetén gyakran rendelkezésre áll szimulátor vagy labor körülmények között üzemelő rendszer, ami sok tekintettben hasonlít a produktív rendszerre, ezeket (az OT és IT biztonsági területek megfelelő együttműködése esetén) fel lehet használni olyan incidenskezelési felkészülés tesztekre, ahol az érintett, különböző területekről bevont szakemberek üzembiztonsági kockázatok nélkül tudják gyakorolni az incidenskezelési folyamatban rájuk osztott feladatokat. Az ilyen felkészítő gyakorlatok nagyon fontosak, egy éles incidens elhárítása során a különbséget jelenthetik siker és kudarc (és annak következtében egy jelentős üzemzavar) között.

A második legfontosabb lépés az incidensek felfedezése, ami jelenlegi ismereteink szerint az egyik legnehezebb feladat. Az ügyviteli IT rendszerek esetén évekkel ezelőtt még 400 napnál magasabb volt az átlagos IT biztonsági incidensek felfedezésének ideje és ez még ma is valamivel 200 nap felett van. Az ICS biztonsági incidensek esetén ezek a számok jellemzően jóval magasabbak (a Stuxnet, a Duqu és más, feltételezhetően titkosszolgálati hátterű csoportok által végrehajtott támadások akár évekig is észrevétlenek maradtak, de a 2015-ös ukrán áramszolgáltatók elleni támadást is 9 hónapnyi felderítő tevékenység előzte meg az érintett szervezetek hálózataiban). Az incidensek észlelése során kiemelten fontos feladat a rendellenes hálózati forgalmak és események felismerése és helyes kategorizálása, ehhez még ma sem állnak rendelkezésre olyan műszaki megoldások, amivel jelentős és komoly tapasztalatokkal rendelkező biztonsági (és OT - nem lehet eleget hangsúlyozni az IT-OT együttműködés fontosságát!) szakértők bevonása nélkül lehetne hatékonyan felismerni az ICS rendszerek elleni támadásokat.

Az incidenskezelés következő lépése a felfedezett támadás behatárolása, ami az ICS rendszerek esetén megint egy érzékeny pont lehet, mert egy incidensre adott túlzott reakció nagyobb károkat okozhat az ICS berendezések által vezérelt fizikai folyamatokban, mint maga a biztonsági incidens (pl. egy bitcoin-bányász malware által fertőzött számítógép performancia-vesztése okozhat nehézségeket az adott szervezetnek, de vajon a csökkentett funkcionalitás vagy az adott számítógép teljes elvesztése jelent nagyobb kockázatot?).

A támadás nyomainak felszámolása és az üzemszerű működés helyreállítása a következő tevékenység, ami szintén jelenthet nehézségeket, ilyen például a rendszeresen elkészített mentések (ha készülnek) ugyancsak rendszeres ellenőrzése, tesztelése - gondolok itt nem csak maguknak a mentéseknek a tesztelésére, hanem a mentések helyreállítási folyamatainak a tesztelésére, hiszen egy mentés önmagában semmit nem ér, ha a mérnökök, akiknek abból helyre kell állítaniuk egy rendszer működését, nem tudják pontosan mi is a feladatuk - egy ilyen szituációban még a legjobb esetben is a feltétlenül szükséges leállási idő többszörösére lehet szükségük, rosszabb esetben nem lesz teljesen sikeres a helyreállítás.

Az utolsó tevékenység az incidenskezelési folyamat során szerzett tapasztalatok értékelése és az ebből tanultak beépítése az incidenskezelési eljárásokba, majd a módosított tervek újratesztelése.

Ahogy a fentiekből is látszik, a ICS incidensek sikeres kezelésének két fontos része van, a teljes incidenskezelési ciklus rendszeres tesztelése és a tanultak alkalmazása valamint a minél szorosabb és hatékonyabb IT-OT együttműködés.

Halott-e a Purdue-modell?

A Purdue-modell, amiről korábban már én is írtam a blogon és tartottam több előadást is itthon, főként az Magyar Elektrotechnikai Egyesület felkérésére hosszú időn keresztül alapvető hálózati architektúra modellnek számított a biztonságot is szem előtt tartó ICS tervezés területén. Ahogy az Ipar 4.0, IIoT, ipari felhő megoldások egyre inkább kezdenek teret nyerni, az USA-ban több neves ICS biztonsági szakértő kezdett arról beszélni, hogy vajon túlhaladottá vált-e a Purdue-modell?

A januári S4X konferencián egy nagyon érdekes panel keretében vitatták meg a Purdue-modell jelenlegi helyzetét olyan, az ICS biztonság világában ismert szakemberek, mint Brad Hegrat, Joel Langill és Dale Peterson. Hármuk beszélgetéséből (ami podcast formában itt érhető el) egy nem várt válasz körvonalazódott, miszerint a Purdue-modell nem halott, de (már) az ICS világában megjelenő változásokkal már nem olyan hihetetlenül hasznos, mint korábban volt. Azzal, hogy az ipari eszközöknek egyre több esetben kell különböző felhő-szolgáltatásokkal együttműködniük és IIoT eszközök is egyre gyakrabban kerülnek telepítésre az OT hálózatokban, meg kell találni annak a módját, hogy a Purdue-modell alapú hálózatok egyszerre tudjanak új megoldásokat felhasználni és megőrizni az elmúlt évtized munkája során elért biztonsági fejlesztések eredményeit.

Ez is egy olyan területe az ICS biztonságnak, amit önállóan sem az OT mérnökök (fejlesztők, integrátorok, üzemeltetők), sem az IT/IT biztonsági szakemberek nem lesznek képesek megoldani, vagyis minden korábbinál jobban szükség lesz az IT és OT szakterületek érdemi, partneri együttműködésére, már az IIoT eszközök ICS rendszereinkbe és hálózatainkban történő beillesztésének tervezése során.

ICS sérülékenységek CCIV

Sérülékenységek Rockwell Automation, Philips, Sierra Wireless, GE és Orpak rendszerekben

Rockwell Automation sérülékenységek

ounes Dragoni, a Nozomi Networks munkatársa két sérülékenységet talált a Rockwell Automation alábbi rendszereiben:

- CompactLogix 5370 L1 vezérlők 20-tól 30.014-es verziói;
- CompactLogix 5370 L2 vezérlők 20-tól 30.014-es verziói;
- CompactLogix 5370 L3 vezérlők 20-tól 30.014-es verziói;
- Compact GuardLogix 5370 vezérlők 20-tól 30.014-es verziói;
- Armor Compact GuardLogix 5370 vezérlők 20-tól 30.014-es verziói.

A hibákat a gyártó az FRN 31.011 és később verziókban javította. A sérülékenységekről további részleteket az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-19-120-01

Sérülékenység Philips orvostechnikai berendezésekben

Rafael Honorato egy Cross-site Scripting sérülékenységet fedezett fel a Philips Tasy EMR 3.02.1744-es és korábbi verzióiban.

A hibát a gyártó a Tasy EMR utolsó firmware-verziójában javította. A sérülékenységről bővebb információkat az ICS-CERT publikációjában lehet találni: https://ics-cert.us-cert.gov/advisories/ICSMA-19-120-01

Sierra Wireless rendszerek sérülékenységei

Carl Hurd és Jared Rittle, a Cisco Talos munkatársai hét különböző sérülékenységet azonosítottak a Sierra Wireless alábbi rendszereiben:

- LS300, GX400, GX440 és ES440: 4.4.8 és korábbi verziók;
- GX450 és ES450: minden, 4.9.4-nél korábbi verzió
- MP70, MP70E, RV50, RV50X, LX40 és LX60: minden, 4.12-nél korábbi verzió.

A hibákat a gyártó a legutolsó verziókban javította. A sérülékenységekkel kapcsolatban további részleteket az ICS-CERT weboldalán lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-19-122-03

Sérülékenységek General Electric Communicator komponensekben

Reid Wightman, a Dragos munkatársa öt sérülékenységet talált a GE Communicator alábbi komponenseiben:

- Communicator Installer;
- Communicator Application;
- Communicator PostGreSQL;
- Communicator MeterManager;
- Communicator WISE Uninstaller.

A gyártó a hibákat a Communicator 4.0.517-es és későbbi verzióiban javította. A sérülékenységekről részletesebben az ICS-CERT publikációjában lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-19-122-02

Sérülékenységek Orpak SiteOmat rendszerekben

Ido Naor, a Kaspersky Lab munkatársa hat sérülékenységet fedezett fel az Orpak alábbi rendszereiben:

- SiteOmat 6.4.414.122 verzió;
- SiteOmat 6.4.414.084 és korábbi verziói.

A hibákat a gyártó a 6.4.414.139-es és későbbi verziókban javította. A sérülékenységekről további részleteket az ICS-CERT bejelentésében lehet találni: https://ics-cert.us-cert.gov/advisories/ICSA-19-122-01

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

DoS-támadás amerikai villamosenergia-ipari cég ellen

Az USA National Energy Technology Laboratory nevű szervezete 2019 első negyedéves riportjában hozta nyilvánosságra, hogy 2019.03.05-én a Western Electricity Coordinating Council (WECC) illetékességi területén egy meg nem nevezett villamosenergia-ipari cég ellen végrehajtott DoS-támadás miatt fennakadások voltak a villamosenergia-rendszer irányításában. Az incidens szolgáltatás-kiesést az érintett cég ellátási területén nem okozott, de a riport alapján mintegy 9 és fél óra volt az időtartama.

Az esetről további részleteket az E&E cikkében lehet olvasni: https://www.eenews.net/stories/1060254751

Maga a publikált táblázat egy nagyon érdekes anyag, úgy vélem, igazán hasznos lenne, ha például a Magyar Energetikai és Közműszabályozási Hivatal készítene hasonló (legalább az iparágon belül, korlátozottan terjesztett) időszakos összefoglalókat.

ICS sérülékenységek CCIII

Sérülékenységek Rockwell Automation és FujiFilm rendszerekben

Sérülékenység Rockwell Automation berendezésekben

Josiah Bryan és Geancarlo Palavicini egy eddig ismeretlen hibát azonosítottak a Rockwell Automation alábbi berendezéseiben:

- MicroLogix 1400 kontrollerek
- A sorozatának minden verziója;
- B sorozatának v15.002 és korábbi verziói;
- MicroLogix 1100 kontrollerek v14.00 és korábbi verziói;
- CompactLogix 5370 L1 kontrollerek v30.014 és korábbi verziói;
- CompactLogix 5370 L2 kontrollerek v30.014 és korábbi verziói;
- CompactLogix 5370 L3 kontrollerek (a CompactLogix GuardLogix kontrollerek is) v30.014 és korábbi verziói.

A gyártó a hibával kapcsolatban kockázatcsökkentő intézkedések bevezetését javasolja, javításról egyelőre nincs hír. A sérülékenységről további részleteket az ICS-CERT publikációjában lehet találni: https://ics-cert.us-cert.gov/advisories/ICSA-19-113-01

Sérülékenységek FujiFilm rendszerekben

Marc Ruef és Rocco Gagliardi, a Scip AG munkatársai két sérülékenységet találtak a FujiFilm alábbi rendszereiben:

- CR-IR 357 FCR Carbon X;
- CR-IR 357 FCR XC-2;
- CR-IR 357 FCR Capsula X.

A gyártó a hibákkal kapcsolatban kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekről bővebben az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSMA-19-113-01

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

USB adathordozó vírusscanner állomást mutatott be a Symantec ICS és IoT környezetekhez

Az ICS rendszerek és hálózatok egyik első számú biztonsági ajánlása, hogy az ICS eszközök és hálózatok ne rendelkezzenek Internet-kapcsolattal, azonban számos olyan eset fordulhat elő, amikor az Internetről származó adatokat vagy fájlokat kell eljuttatni az ICS környezetekbe. Ilyenkor a legegyszerűbb és leginkább kézenfekvő megoldásnak az USB adathordozók használata látszik - talán nem véletlen, hogy a Stuxnet esetén is az USB adathordozókon történő terjedés volt a támadók választása a malware ICS hálózatokba történő eljuttatáshoz. Arra azonban a Stuxnet (ismét) tökéletesen alkalmas, hogy szemléltetni lehessen az USB adathordozók ICS környezetekre jelentette fenyegetéseket.

Ezt mérte fel és próbálja üzleti modellé formálni a Symantec. Az IT biztonsági szakma egyik nagy és ismert gyártója tavaly év végén jelentette be, hogy Industrial Control System Protection (ICSP) Neural néven egy hálózat-integrált USB bevizsgáló állomást dob piacra, amivel a különböző ICS rendszereket üzemeltető szervezeteknek egy olyan megoldást kínál, amivel azok ellenőrizni tudják, hogy az ICS környezethez csatlakoztatni akart USB adathordozón található-e malware. A megoldás a Symantec malware és threat intelligence megoldásait ötvözve kínál ellenőzési lehetőséget és ezeken túlmenően lehetőséget biztosít arra is, hogy az ICS környezetben működő egyéb számítógépek blokkoljanak minden adatátviteli próbálkozást olyan USB adathordozók esetén, amik még nem estek át ellenőrzésen.

Alapvetően próbálok nem gyártófüggő megoldásokról írni a blogon, de azt hiszem, az ehhez hasonló, ICS-specifikus megoldásokra a jövőben is igyekezni fogok sort keríteni, mert jónak tartom azt, hogy a nagy IT biztonsági gyártók kezdenek nyitni az ICS világa felé.

ICS sérülékenységek CCII

Sérülékenységek Delta, WAGO rendszerekben és különböző gyártók PLC-iben

Sérülékenységek Delta rendszerekben

Natnael Samson és egy névtelenségbe burkolózó biztonsági kutató a ZDI-vel együttműködve 3 sérülékenységről publikáltak részleteket, amik a Delta Industrial Automation CNCSoft ScreenEditor termékének 1.00.88-as és korábbi verzióit érinti.

A gyártó a hibákat az 1.00.89-es verzióban javította. A sérülékenységekről bővebben az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-19-106-01

Sérülékenység WAGO PLC-kben

Jörn Schneeweisz, a Recurity Labs munkatársa egy, a PLC-kbe beégetett authentikációs adatokból adodó sérülékenységet azonosított a WAGO alábbi PLC-iben:

- 750-88x sorozatú eszközök:
  - 750-330 FW14-nél korábbi firmware-verziói;
  - 750-352 FW14-nél korábbi firmware-verziói;
  - 750-829 FW14-nél korábbi firmware-verziói;
  - 750-831 FW14-nél korábbi firmware-verziói;
  - 750-852 FW14-nél korábbi firmware-verziói;
  - 750-880 FW14-nél korábbi firmware-verziói;
  - 750-881 FW14-nél korábbi firmware-verziói;
  - 750-882 FW14-nél korábbi firmware-verziói;
  - 750-884 FW14-nél korábbi firmware-verziói;
  - 750-885 FW14-nél korábbi firmware-verziói;
  - 750-889 FW14-nél korábbi firmware-verziói;
- 750-87x sorozatú eszközök:
  - 750-830 FW06-nál korábbi firmware-verziói;
  - 750-849 FW08-nál korábbi firmware-verziói;
  - 750-871 FW11-nél korábbi firmware-verziói;
  - 750-872 FW07-nél korábbi firmware-verziói;
  - 750-873 FW07-nél korábbi firmware-verziói.

A gyártó a hibát az érintett eszközökhöz kiadott legújabb firmware-verzióban javította. A sérülékenységgel kapcsolatban további részleteket az ICS-CERT publikációja tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-19-106-02

Sérülékenység különböző gyártók PLC-iben

Matthias Niedermaier és Florian Fischer, az Augsburg-i Főiskola valamint Jan-Ole Malchow, a Berlini Szabadegyetem munkatársai egy olyan sérülékenységet azonosítottak, ami több gyártó PLC-it és érinti:

ABB:
- ABB 1SAP120600R0071 PM554-TP-ETH;

Phoenix Contact:
- Phoenix Contact 2700974 ILC 151 ETH;

Schneider Electric:
- Schneider Modicon M221;

Siemens:
- Siemens 6ES7211-1AE40-0XB0 Simatic S7-1211;
- Siemens 6ES7314-6EH04-0AB0 Simatic S7-314;
- Siemens 6ED1052-1CC01-0BA8 Logo! 8;

WAGO:
- WAGO 750-889 Controller KNX IP;
- WAGO 750-8100 Controller PFC100;
- WAGO 750-880 Controller ETH;
- WAGO 750-831 Controller BACnet/IP.

A sérülékenységgel kapcsolatban az egyes gyártók javítást illetve helyes konfigurációs beállításokra/kockázatcsökkentő intézkedésekre vonatkozó tanácsokat adtak ki. A sérülékenységről az ICS-CERT weboldalán lehet bővebben olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-19-106-03

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Kisfilm a Hydro Toulouse-i üzeméről a LockerGoga-incidens után

Tegnap este egy nagyon érdekes, alig 3 és fél perces videót találtam arról, hogy a Norsk Hydro Toulouse-i üzemében hogyan oldották meg a helyi munkatársak a manuális működést, miután a LockerGoga-támadás nyomán elvesztették a teljesen automatizált gyár integrált rendszereit. A videót itt lehet megnézni: https://www.youtube.com/watch?v=o6eEN0mUakM

A film nyomán két gondolat fogalmazódott meg bennem (nem először):

1. Elismerésre méltó (és egyáltalán nem szokványos), amilyen nyíltan és transzparens módon áll a Norsk Hydro az esethez, ezzel lehetőséget adva nagyjából bárkinek az ipari szektorban működő szervezetek közül, hogy tanuljanak, tanuljunk ebből az incidensből.

2. Ez az eset megint nagyon jól rávilágít arra, hogy az ICS rendszerek világában az BCP/DRP terveket nem elég megírni és a megfelelőségi követelményeket szem előtt tartva rendszeresen frissíteni, még csak az sem elég, ha rendszeresen és alaposan begyakoroltatjuk az érintett kollégákkal a feladataikat, de legalább ilyen fontos a helyettesítő (sok esetben bizony manuális) eljárások kidolgozása.

Bízom benne, hogy ezt a videót sok hazai szakember fogja látni és elgondolkodnak a fenti felvetéseimen.

Változtattak-e a viselkedésünkön az elmúlt évek ICS biztonsági incidensei

Nemrég egy igen érdekes blog poszt jelent meg a Tripwire oldalán, amiben a szerző az elmúlt közel 9 év ICS biztonsági incidensei alapján próbálja meg bemutatni azokat a támadási vektorokat, amik alapján jellemzően az ipari létesítményeket támadják és próbál néhány általános biztonsági intézkedést felsorolni, amivel javítani lehet a támadások megelőzésének vagy észlelésének esélyeit.

A posztban két hasznos tanács is található. Az egyik, hogy mire kell az ICS üzemeltetőknek és ICS biztonsági szakembereknek figyelni, ha minél előbb észlelni akarnak egy támadási kísérletet:

- Abnormális hálózati események (pl. a szokásosnál több VPN-kapcsolat kezdeményezése nem megszokott földrajzi helyekről, nem a megszokott napszakokban)
- Fenyegetések (Command&Control szerverek felé tartó hálózati forgalom, malware-fertőzött mérnöki munkaállomások, stb.)

A blog poszt felsorolja a 2015-ös ukrán incidens után született Energy ISAC elemzést (Defense Use Case 5) ajánlásait:

1. Hálózat szegmentálás az ipari és vállalati hálózatok, a vezérlőközponti és alállomási hálózatok illetve az alállomáson belül és az alállomások között
2. Naplózás megvalósítása nem csak az IT komponenseken, hanem lehetőség szerint a különböző alállomási automatizálási berendezésekben is (ezek többsége ma már valamilyen beágyazott Linux vagy Windows rendszer, amik gyakran képesek legalább alapszintű syslog/Event log használatra)
3. A menedzselhető switch-ek port-tükrözésének és naplózási képességeinek a védelmi intézkedések szolgálatába állítása
4. A sérülékenységek priorizálása és patch-elése (illetve ha a belső kockázatelemzés szerint a rendelkezésre álló patch valamilyen ok miatt nem telepíthető, akkor egyéb kockázatcsökkentő intézkedések alkalmazása)
5. A folyamatvezérlés szempontjából értékes rendszerek és rendszerelemek (pl. SCADA szerverek, mérnöki munkállomások, HMI-ok, stb.) mélyebb monitoringja (pl. rendszeres fájl-integritás ellenőrzések futtatása és a változások vizsgálata)

Ezek az ajánlások, bár nem fogják a támadások 100%-át megakadályozni és időnként biztos, hogy kényelmetlenebbé és lassabbá tehetik a védendő rendszerek üzemeltetését, abban jelentős segítséget nyújthatnak, hogy a jövőbeni támadásokat minél előbb észre lehessen venni és ezek egy részét talán még az előtt meg lehet akadályozni, hogy olyan üzemzavarokat okoznának, mint a WannaCry vagy a NotPetya tették (úgy, hogy azokat a malware-eket nem is célzottan ipari létesítmények elleni támadásokhoz hozták létre).

ICS sérülékenységek CCI

Sérülékenységek Siemens és Schneider Electric rendszerekben

Siemens SIMOCODE rendszerek sérülékenysége

A Siemens ProductCERT egy szolgáltatás-megtagadás támadást lehetővé tevő sérülékenységet jelentett az NCCIC-nek, ami az alábbi termékeit érinti:

- SIMOCODE pro V EIP minden, v1.0.2-nél korábbi verziója.

A gyártó a hibát a szoftver v1.0.2-es verziójában javította. A sérülékenységről további részleteket a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet olvasni.

Sérülékenység Siemens Spectrum Power rendszerekben

Az Appliend Risk kutatói egy távoli kódfuttatást lehetővé tevő sérülékenységet jelentettek a Siemens-nek, ami a Spectrum Power 4 Web Office Portal funkcióval ellátott telepítéseit érinti.

A gyártó a hibára kiadta a javítást. A sérülékenységgel kapcsolatban további információkat a Siemens ProductCERT és az ICS-CERT weboldalain lehet találni.

Sérülékenység Siemens ipari rendszerekben

A Siemens ProductCERT egy számos termékét érintő hibáról tájékoztatta az NCCIC-t. Az érintett termékek:

- SIMATIC CP443-1 OPC UA minden verziója;
- SIMATIC ET200 Open Controller CPU 1515SP PC2 minden verziója;
- SIMATIC IPC DiagMonitor minden verziója;
- SIMATIC NET PC Software minden verziója;
- SIMATIC RF188C minden verziója;
- SIMATIC RF600R minden verziója;
- SIMATIC S7-1500 CPU termékcsalád v2.5 és korábbi verziói;
- SIMATIC S7-1500 szoftvere vezérlők v2.5 és korábbi verziói;
- SIMATIC WinCC OA minden, v3.15-P018-nál korábbi verzió;
- SIMATIC WinCC Runtime Advanced minden verziója;
- SIMATIC WinCC Runtime Comfort minden verziója;
- SIMATIC WinCC Runtime HSP Comfort minden verziója;
- SIMATIC WinCC Runtime Mobile minden verziója;
- SINEC-NMS minden verziója;
- SINEMA Server minden verziója;
- SINUMERIK OPC UA Server minden, v2.1-nél korábbi verziója;
- TeleControl Server Basic minden verziója.

A gyártó mostanáig az alábbi termékekhez adott ki javítást a hibával kapcsolatban:

- SIMATIC WinCC OA;
- SINUMERIK OPC UA Server.

A sérülékenységről bővebben a Siemens ProductCERT és az ICS-CERT publikációiban lehet olvasni.

Sérülékenységek Siemens SINEMA rendszerekben

A Siemens ProductCERT négy sérülékenységet jelentett az NCCIC-nek az alábbi SINEMA rendszerekkel kapcsolatban:

- SINEMA Remote Connect Client minden, v2.0 HF1-nél korábbi verzió;
- SINEMA Remote Connect Server minden, v2.0-nál korábbi verzió.

A gyártó az érintett termékek legújabb verziójában javította a hibákat. A sérülékenységekkel kapcsolatban bővebb információt a Siemens ProductCERT és az ICS-CERT bejelentései tartalmaznak.

RuggedCom eszközök sérülékenysége

A Siemens három, eddig ismeretlen sérülékenységről számolt be az NCCIC-nek az alábbi RuggedCom firmware-ekkel kapcsolatban:

- RUGGEDCOM ROX II minden, v2.13.0-nál korábbi verzió.

A gyártó a hibát javító firmware-verziót már elérhetővé tette. A sérülékenységről további részleteket a Siemens ProductCERT és az ICS-CERT weboldalain lehet találni.

Siemens termékek széles körét érintő sérülékenység

A Siemens egy memóriakezelési hibát jelentett az NCCIC-nek, ami az alábbi termékeit érinti:

- CP1604 minden verziója;
- CP1616 minden verziója;
- SIAMTIC RF185C minden verziója;
- SIMATIC CP343-1 Advanced minden verziója;
- SIMATIC CP443-1 minden verziója;
- SIMATIC CP443-1 Advanced minden verziója;
- SIMATIC CP443-1 OPC UA minden verziója;
- SIMATIC ET 200 SP Open Controller CPU 1515SP PC minden v2.1.6-nál korábbi verziója;
- SIMATIC ET 200 SP Open Controller CPU 1515SP PC2 minden verziója;
- SIMATIC HMI Comfort Outdoor Panels 7" & 15" minden verziója;
- SIMATIC HMI Comfort Panels 4" - 22" minden verziója;
- SIMATIC HMI KTP Mobile Panels KTP400F, KTP700, KTP700F, KTP900 und KTP900F minden verziója;
- SIMATIC IPC DiagMonitor minden verziója;
- SIMATIC RF181-EIP minden verziója;
- SIMATIC RF182C minden verziója;
- SIMATIC RF186C minden verziója;
- SIMATIC RF188C minden verziója;
- SIMATIC RF600R minden verziója;
- SIMATIC S7-1500 CPU family minden verziója;
- SIMATIC S7-1500 Software Controller minden verziója;
- SIMATIC S7-300 CPU family minden, v3.X.16-nál korábbi verziója;
- SIMATIC S7-400 PN (incl. F) v6 minden korábbi verziója;
- SIMATIC S7-400 PN/DP v7 (incl. F) minden verziója;
- SIMATIC S7-PLCSIM Advanced minden verziója;
- SIMATIC Teleservice Adapter IE Advanced minden verziója;
- SIMATIC Teleservice Adapter IE Basic minden verziója;
- SIMATIC Teleservice Adapter IE Standard minden verziója;
- SIMATIC WinAC RTX 2010 minden verziója;
- SIMATIC WinCC Runtime Advanced minden verziója;
- SIMOCODE pro V EIP minden verziója;
- SIMOCODE pro V PN minden verziója;
- SINAMICS G130 v4.6 minden verziója;
- SINAMICS G130 v4.7 minden verziója;
- SINAMICS G130 v4.7 SP1 minden verziója;
- SINAMICS G130 v4.8 minden v4.8 HF6-nál korábbi verziója;
- SINAMICS G130 v5.1 minden verziója;
- SINAMICS G130 v5.1 SP1 minden v5.1 SP1 HF4-nél korábbi verziója;
- SINAMICS G150 v4.6 minden verziója;
- SINAMICS G150 v4.7 minden verziója;
- SINAMICS G150 v4.7 SP1 minden verziója;
- SINAMICS G150 v4.8 minden, v4.8 HF6-nál korábbi verziója;
- SINAMICS G150 v5.1 minden verziója;
- SINAMICS G150 v5.1 SP1 minden, v5.1 SP1 HF4-nél korábbi verziója;
- SINAMICS S120 v4.6 minden verziója;
- SINAMICS S120 v4.7 minden verziója;
- SINAMICS S120 v4.7 SP1 minden verziója;
- SINAMICS S120 v4.8: minden, v4.8 HF6-nál korábbi verziója;
- SINAMICS S120 v5.1 minden verziója;
- SINAMICS S120 v5.1 SP1 minden, v5.1 SP1 HF4-nél korábbi;
- SINAMICS S150 v4.6 minden verziója;
- SINAMICS S150 v4.7 minden verziója;
- SINAMICS S150 v4.7 SP1 minden verziója;
- SINAMICS S150 v4.8 minden, v4.8 HF6-nál korábbi verziója;
- SINAMICS S150 v5.1 minden verziója;
- SINAMICS S150 v5.1 SP1 minden, v5.1 SP1 HF4-nél korábbi verziója;
- SINAMICS S210 v5.1 minden verziója;
- SINAMICS S210 v5.1 SP1 minden verziója;
- SITOP Manager minden verziója;
- SITOP PSU8600 minden verziója;
- SITOP UPS1600 minden verziója;
- TIM 1531 IRC minden verziója.

A hibát a gyártó az egyes termékek újabb verzióiban javította, a pontos lista és további részletek a Siemens ProductCERT és az ICS-CERT weboldalain találhatóak.

Sérülékenység Schneider Electric szoftverekben

A Schneider Electric egy, az alábbi termékeiben megtalálható Modbus Serial Driver sérülékenységről adott ki publikációt:

A Driver Suite V14.12 és korábbi verzióinak részeként:
- a 64-bites Windows operációs rendszerekhez kiadott V3.17 IE 37 és korábbi verziójú driverek;
- a 32-bites Windows operációs rendszerekhez kiadott V2.17 IE 27 és korábbi verziójú driverek.

Az érintett drivereket az alábbi Schneider Electric termékekben használják:

- TwidoSuite;
- PowerSuite;
- SoMove;
- SoMachine;
- Unity Pro;
- Control Expert;
- Unity Loader;
- Concept;
- Modbus SL Comm DTM;
- PL7;
- SFT2841;
- OFS.

A gyártó a hibát javító verziókat már elérhetővé tette a weboldalán. A sérülékenységről bővebben a Schneider Electric publikációjában lehet olvasni.

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

süti beállítások módosítása
Mobil