Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek XIX

Sérülékenység a Siemens APOGEE Insight nevű termékében

2016. március 23. - icscybersec

Az ICS-CERT március 22-én publikálta a Siemens által március 18-án nyilvánosságra hozott, APOGEE Insight épületüzemeltetési rendszerben felfedezett sérülékenységet. A hibát a Network & Information Security Ltd. Company and HuNan Quality Inspection Institute fedezte fel és jelentette a Siemens-nek. A sérülékenység az APOGEE Insight minden verzióját érinti. Az APOGEE Insight-ot futtató operációs rendszerbe sikeresen bejelentkezett felhasználó a rendszer könyvtárain hibásan implementált engedélyeket kihasználva képes lehet a rendszerben tárolt adatok jogosulatlan módosítására.

A sérülékenységet az ICS-CERT nem értékeli súlyosnak, részben mert távolról vagy sikeres operációs rendszer szintű authentikáció nélkül nem lehet kihasználni.

A gyártó jelenleg is dolgozik a hibát javító verzión, ám az egyelőre nem érhető el az ügyfeleknek. A Siemens a sérülékenység hatásainak csökkentésére részletes útmutatót ad azoknak az ügyfeleinek, akik ezt kérik tőlük.

Az ICS-CERT ezúttal is szolgál néhány tanáccsal az ICS rendszereket használó szervezeteknek, amelyekkel azok csökkenteni tudják az ilyen sérülékenységek kihasználásának kockázatait:

- Limitálni kell a felhasználók hozzáférését a számukra valóban szükséges számítógépekre;
- Szegmentált hálózatokat kell használni az ipari rendszerek esetében is;
- Szigorúan kontrollálni kell, hogy a felhasználók milyen programokat futtathatnak;
- A felügyelet nélküli számítógépeket zárolni kell.

További részleteket az ICS-CERT oldalán lehet olvasni a sérülékenységről.

ICS sérülékenységek XVIII

ABB Panel Builder 800 DLL Hijacking sérülékenység

Az ICS-CERT március 17-i bejelentése szerint az ABB Panel Builder 800 termékének 5.1-es verziójában Ivan Sanchez, a Nullcode Team munkatársa DLL hijacking sérülékenységet fedezett fel.

A hibát kihasználva egy támadó tetszőleges kódot illeszhet be és futtathat a sérülékeny rendszereken. A hiba alapja a nem megfelelő DLL-hívás alkalmazása, abban az esetben, amikor egy alkalmzás teljes elérési út nélkül hivatkozik egy DLL-re, a Windows számos helyen kezdi keresni a DLL-t.

A gyártó a Panel Builder 6.0-ás verziójára történő frissítést javasolja javításként. Amennyiben erre nincs lehetőség, az 5.1-es verzióban workaround-ként el kell távolítani a szoftver .pba kiterjesztű fájlokhoz történt társítását, ami a hibát ugyan nem szünteti meg, de képes blokkolni az ismert támadási vektorokat.

További részleteket és a szokásos, általános ICS biztonsági tanácsokat az ICS-CERT bejelentése tartalmaz.

ICS sérülékenységek XVII

Siemens SIMATIC S7-1200v3 CPU sérülékenység

A Siemens ma publikált bejelentése alapján Maik Brüggemann és Ralf Spenneberg sérülékenységet találtak a már nem támogatott SIMATIC S7-1200v3 és ezt megelőző firmware verziókban.

Frissítés: Az ICS-CERT által a sérülékenységről készített összefoglalóban a Siemens bejelentésénél több részlet található a hibáról, ennek alapján a hibát kihasználva egy támadó megkerülheti az érintett verziójú firmware-ekbe épített user program block protection mechanizmust és ezt akár távolról is meg lehet tenni.
 
A gyártó a termékcsalád V4.0 és ennél újabb firmware verzióira történő frissítést javasolja minden ügyfelének. Azok számára, akik ezt bármilyen oknál fogva nem tehetik meg, javaslom az ICS-CERT ipari rendszerek biztonságosabbá tételére vonatkozó ajánlásait:

- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettl;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

ICS sérülékenységek XVI

Schneider Electric Telvent RTU sérülékenység

Az ICS-CERT máricus 10-i bejelentésében David Formby és Raheem Beyah, a Georgia Tech kutatói által felfedezett, a Schneider Electric Telvent SAGE 2300-as és 2400-as sorozatú RTU-it érintő sérülékenységet hozott nyilvánosságra.

Az érintett termékek és firmware-verziók pontos listája az alábbi:

- Sage 3030M, a C3414-500-S02J2-t megelőző firmware-verziók esetén;
- Sage 1410, a C3414-500-S02J2-t megelőző firmware-verziók esetén;
- Sage1430, a C3414-500-S02J2-t megelőző firmware-verziók esetén;
- Sage 1450, a C3414-500-S02J2-t megelőző firmware-verziók esetén;
- LANDAC II-2, a C3414-500-S02J2-t megelőző firmware-verziók esetén;
- Sage 2300, a C3413-500-S01-t megelőző firmware-verziók esetén és
- Sage 2400, a C3414-500-S02J2-t megelőző firmware-verziók esetén.

A sérülékenységet az okozza, hogy az IEEE 802 alapján felépített Ethernet csomagokat, amennyiben nem töltik ki a rendelkezésre álló 56 byte-nyi helyet, nullákkal kell feltölteni, azonban a sérülékenység által érintett firmware verziókban lehetőség van ismert memóriaterületekről származó adatokkal feltölteni nullák helyett, ilyen módon pedig adatokat lehet megszerezni az érintett rendszerből.

Az ICS-CERT bejelentése alapján a 2300-as sorozatú Sage RTU-k támogatási ciklusa lejárt és mindenkinek, aki még ezt a típusú eszközt használja, javasolt 2400-as sorozatú eszközre váltani, a hibát javító firmware-verzióról azonban egyelőre nincs információ, a bejelentésben is csak a Schneider Electric Sage RTU-król szóló ügyfélinformációs weboldalára mutató hivatkozás található: https://infrastructurecommunity.schneider-electric.com/community/products/infrastructure-products/sage

Az ICS-CERT ebben az esetben is a szokásos tanácsokat adja:

- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettl;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

Átirányítás - Unfettered blog, III

Joe Weiss előadása a National Academy of Science konferencián

Az Unfettered blogon elérhetővé tett linken látható Joe Weiss több, mint egy órás előadása, amit a National Academy of Science washingtoni konferenciáján tartott az ICS rendszerek kiberbiztonsági kérdéseiről.Ajánlom mindenkinek, akit a téma érdekel, mert Joe-nak rendszerint jó gondolatai és meglátásai vannak.

ICS sérülékenységek XV

Moxa ioLogik E2200 sorozat gyenge authentikáció

Az ICS-CERT tegnap megjelent tájékoztatója a 2015. augusztus 12-i, ICS-ALERT-15-224-04-es számú tájékoztató frissítése.

Aditya Sood, független biztonsági kutató gyenge authentikációs eljárás eredményező hibát fedezett fel a Moxa ioLogik E2200 sorozatú eszközeiben. A sérülékenység, amely az authentikációs adatok nem megfelelően titkosítására vezethető vissza, az alábbi típusokat és verziókat érinti:

- ioLogik E2200 sorozat, 3.12-nél korábbi verziók;
- ioAdmin Configuration Utility, 3.18-nál korábbi verziók.

A hibát kihasználó támadó olyan szintű hozzáférést szerezhet az érntett eszközökön, amivel a beállításokat és az adatokat egyaránt megváltoztathatja.

A gyártó a legfrissebb, már letölthető firmware-ben javította a hibát és azoknak az ügyfeleinek, akik valamilyen ok miatt nem tudják frissíteni az érintett eszközeiket, további javaslatokat tett, amiket alkalmazva csökkenteni tudják a sérülékenység jelentette kockázatokat.

A Department of Homeland Security jelentése a karácsony előtti, ukrán villamosenergia-rendszert érintő kibertámadásról

A december 23-i, ukrán villamosenergia-rendszert érintő kibertámadás az elmúlt több, mint két hónapban majdnem annyira sokszor hivatkozott incidens lett, mint a Stuxnet volt 2010-ben - én is több alkalommal írtam az esetről, ahogy újabb és újabb részletek váltak publikussá. A múlt héten az amerikai belbiztonsági minisztérium (Department of Homeland Security, DHS) nyilvánosságra hozta az incidenssel kapcsolatos jelentését.

A jelentés szerint több amerikai ügynökség (egyes források szerint a DHS-en kívül az amerikai energiaügyi minisztérium, a Department of Energy, DoE is) küldött szakértőket Ukrajnába, akik hat különböző ukrán szervezet vezetőivel és munkatársaival folytatott interjúk során gyűjtöttek első kézből származó információkat. Ezekből az információkból végül kirajzolódott a kép, hogy a kibertámadások összesen három régiós áramszolgáltató (Distribution System Operator, DSO) rendszereit érintették, összesen mintegy 225.000 fogyasztónál okozva áramkimaradást (a korábbi információk még két DSO-ról és mintegy 700.000 fogyasztóról szóltak). Három további, meg nem nevezett szervezet, köztük legalább egy kritikus infrastruktúra-elem informatikai rendszereit szintén kompromittálták a támadók, de ezek a szervezetek nem tapasztalták, hogy a támadás hatással lett volna az ipari folyamataikra.

Mindhárom érintett vállalatnál megtalálták a BlackEnergy malware nyomait, ami célzott adathalász támadások során talált utat a célba vett informatikai rendszerekbe, azonban a DHS szerint továbbra sincs egyértelmű bizonyíték arra, hogy a BlackEnergy malware jelenléte és a támadás között közvetlen összefüggés lenne. Az elemzők mindazonáltal ugyanarra a következtetésre jutottak, ami már többször is elhangzott, hogy a BlackEnergy adhatta az eredeti hozzáférést a célba vett szervezetek rendszereihez és az így nyert hozzáférésre alapozva hajtották végre a december 23-i üzemzavart kiváltó támadást.

Immár nyilvánvaló bizonyítokok állnak rendelkezésre azzal kapcsolatban, hogy a különböző szervezetek ellen indított támadásokat egymással szinkronban hajtották végre, feltételezhetően a célba vett hálózatok alapos felderítése után (itt megint felmerül a kérdés, hogy a támadók vajon mióta rendelkeztek hozzáféréssel a kompromittált ipari/folyamatirányító rendszerekhez, mennyi ideig vártak türelmesen, kitanulva a rendszer normál üzemi működését - hasonlóan ahhoz, amiről az Associated Press december 21-i, általam is hivatkozott cikkében írtak, hogy az amerikai kritikus infrastruktúrába számos támadó szerzett már hozzáféréseket).

A megtámadott vállalatok munkatársai szerint az áramkimaradásokat előidéző támadás mindenhol 30 percen belül végbement úgy, hogy egyidejűleg több, központi és régiós létesítményt is érintettek. Ez idő alatt a támadók, távoli, operációs rendszer-szinten működő illetve ICS kliens szoftvereket használtak, ez utóbbiakat VPN-kapcsolatokon keresztül. Az érintett vállalatok okkal feltételezik, hogy a támadók korábban megszerzett, legitim felhasználóneveket és jelszavakat is használtak a támadás során.

Mindhárom DSO arról számolt be, hogy a támadók a KillDisk malware-t használva törölték a célba vett rendszerekről a működéshez szükséges állományokat és tették használhatatlanná az MBR-t, valamint egy esetben felülírták egy Windows-alapú, RTU-ba integrált HMI fájljait és használhatatlanná tették az alállomási Serial-to-Ethernet eszközök firmware-jeit is, továbbá beütemezték a szerverek UPS-ről történő szoftveres lecsatlakoztatását is az UPS remote management interfészén keresztül. Ezek a tevékenységek az utólagos elemzések alapján arra irányultak, hogy minél jobban megnehezítsék az incidens utáni helyreállítási munkákat.

A DHS javaslatai a kockázatok csökkentésére

Első lépésként az információs rendszerek kezelésének legjobb gyakorlatának alkalmazását javasolják, amire néhány példát is adnak: megbízható hardverek és szoftverek beszerzése és a kapcsolódó licencek kezelése, naprakész nyilvántartás arról, hogy ki és mi kapcsolódhat a hálózathoz automatizált hardver és szoftverleltárak segítségével, időben történő patch-telepítések, stratégiai technológia-frissítések (ezek közül a patchelések és a technológia-frissítések kérdése meglehetősen komoly problémákat jelenthetnek ICS rendszerek esetén, ahogy arról korábban már én is írtam).

Egy másik javaslat az üzlet- és technológia-folytonossági tervek készítése. A BCP elkészítése ma már majdnem minden szervezet számára magától értetődő feladat, de a különböző technológiai folyamatok folytonosságára vonatkozó tervek (főleg, ha egy, az ukrán esethez hasonlóan súlyos ICS/SCADA rendszert érintő üzemzavar esetén kellene alkalmazni őket) nem léteznek vagy még nem a megfelelő minőségűek. Ez az incidens nagyon pontosan rámutat arra, hogy alapvető szükség van olyan eljárásokra és helyettesítő folyamatokra, amikor az ICS/SCADA rendszerek már nem a biztonságos ipari/folyamatirányítási munkavégzést támogatják, hanem éppen ellenkezőleg, azok ellenében vannak használva.

A támadók által használt szoftverek elleni védelemben az ICS-CERT az alkalmazások fehérlistázását (application whitelisting) javasolja, ami (megfelelő paraméterezés és naprakészen tartás mellett) segíthet megelőzni egy sikeres támadást vagy legalább csökkenteni egy sikeres támadás hatásait. Ebből a szempontból az ICS rendszerek korábban már többször, akkor negatív tulajdonságként említett statikussága előnyt jelent, hiszen az átlagos üzleti szoftverekkel szemben az ICS rendszereknél használt fehérlistákat jóval ritkábban kell módosítani.

Az ICS-CERT ebben az elemzésében sem hagyja feledésbe merülni, hogy az ICS rendszereket hálózatilag a lehető legnagyobb mértékben szeparálni kell az üzleti és egyéb hálózatoktól, elsősorban pedig az Internettől. Ugyanilyen fontos az ICS rendszerek alapszintű hardeningje, a nem használt portokat le kell zárni, a nem használt szolgáltatásokat/folyamatokat le kell állítani, a nem szükséges szoftvereket és csomagokat el kell távolítani az ICS rendszerekről. Amennyiben egy üzleti/technológiai folyamat külső (az ICS hálózatán kívüli) hálózati hozzáférést igényel, azt csak azokban az időszakokban szabad engedélyezni, amikor ez indokolt. Ha egy hálózati forgalom kizárólag egy irányba történik üzleti/technológiai okokból, célszerű lehet megfontolni az adat-diódák bevezetését. A kétirányú hálózati forgalmak esetén minimalizálni kell a kommunikációra használt portok számát és ezeket is csak biztonságosnak tekintett hálózati útvonalakon szabad elérhetővé tenni.

Ahol csak lehet, limitálni kell az ICS rendszerek távoli elérését, a modemek különösen nagy kockázatot jelentenek az ICS rendszerek számára. A szállítók számára nem szabad  tartósan távoli elérést biztosítani. Minden, az ICS rendszerekhez történő távoli hozzáférést időkorlátosan operátori kontroll alá kell vonni és alapértelmezetten letiltott állapotban kell tartani. Mindenképpen erős többfaktoros azonosítást célszerű alkalmazni minden távoli ICS rendszer-elérés esetén és figyelni kell arra is, hogy az egyes azonosítási módokat ne lehessen hasonló módszerekkel kompromittálni (pl. jelszó és szoftveres tanúsítvány).

Nagyjából ennyit tartalmaz az ICS-CERT által publikált DHS összefoglaló, amivel kapcsolatban többen is igen gyorsan leírták a saját véleményüket, ezek közül én most Robert M. Lee és Joe Weiss írását ismertetem röviden.

A SANS ICS Security blogján megjelent írásában Robert megjegyzi, hogy a DHS összefoglalója meglehetősen kevés valódi elemzést tartalmaz az incidenssel kapcsolatban, jelentős részben az érintett ukrán szervezetek munkatársaival folytatott interjúkon megtudott információkból építkezik, amelyek ugyan fontos információforrások, de rendelkezésre álltak az incidens részleteivel kapcsolatos technikai bizonyítékok is, amelyeket szinte egyáltalán nem említenek az anyagban. Azt is kiemeli, hogy a DHS meglehetősen bátortalanul ír a BlackEnergy malware szerepéről az incidensben. Ez a tartózkodás, tekintve, hogy az áramkimaradásokban a BlackEnergy-nek közvetlen szerepe nem volt, érthető, de a malware és az incidens kapcsolatáról korábban már számos, publikus elérhető forrásban jelentek meg részletek, így nehezen érthető, hogy a DHS jelentéséből miért maradtak ki ezek az információk.

Robert másik, az előzőnél jóval súlyosabb kritikája az incidennsel kapcsolatban, hogy a különböző amerikai kormányzati szerveknek sokkal gyorsabban és jobban koordinálva kellett volna kezelniük ezt a precedens értékű, nemzetközi ICS-biztonsági és kiberbiztonsági incidenst. A harmadik észrevétel a DHS kockázatcsökkentésre irányuló javaslataira vonatkozik. Robert véleménye szerint az ICS rendszereken futó alkalmazások fehérlistázása ugyan jó lépés, de önmagában nem fog megoldást jelenteni az ilyen támadások esetén, ahogy az ukrán incidensnél sem állította volna meg a támadókat, akik hónapokon át rendelkeztek hozzáféréssel azokhoz a rendszerekhez, amelyeket aztán az üzemzavar előidézéséhez felhasználtak és képesek voltak az összes passzív védelmi intézkedéshez és biztonsági rendszerhez olyan módon alkalmazkodni a módszereikkel, hogy sehol nem váltottak ki riasztásokat az általuk végrehajtott műveletek. A VPN-kapcsolatok limitálása, a többfaktoros authentikáció, a patch-elés és a többi javaslat, amit a DHS tesz, szintén hasznos intézkedések és nagy segítséget nyújtanak egy biztonságosabb és védhetőbb ICS-környezet kialakítása során és egy támadás során időt nyerhetünk magunknak, de ezektől még nem lesz védett semmilyen ICS rendszer a támadások ellen. Az egyetlen módszer, amivel meg lehet védeni az ICS rendszereket, az a rendszerrel kapcsolatba kerülő emberek képzése. (Jelenleg valóban ez tűnik a leginkább hatékony ICS biztonsági intézkedésnek, egy ICS rendszer teljes életciklusa során minden olyan személyt/csoportot képezni kell biztonsági téren, akik kapcsolatba kerülnek a rendszerrel, felhasználókat, fejlesztőket, projektmenedzsereket, tesztelőket, üzemeltetőket és külön képezni kell azokat az IT biztonsági szakembereket, akik ICS rendszerekkel kell, hogy dolgozzanak, mert nekik az ICS rendszerek sajátosságaival kapcsolatban kell új ismereteket szerezniük).

Joe Weiss blogpostjában hosszasan taglalja a DHS-nek azt az ajánlását, hogy az ICS rendszerek legyen minél jobban szeparálva minden más hálózati szegmenstől és különösképpen az Internettől. A BlackEnergy támadások minden korábbinál jobban bizonyítják azt a régóta hangoztatott ICS-biztonsági érvet, hogy nem szabad ICS rendszereket az Internetre kapcsolni, mert ezeket előbb vagy utóbb majdnem biztosan kompromittálni fogják. A BlackEnergy által megfertőzőtt összes ICS rendszer esetén utólag kiderült, hogy a rendszer rendelkezett Internet-kapcsolattal és/vagy elérhető volt az Internet felől úgy, hogy mindeközben nem voltak megfelelő biztonsági intézkedések életbe léptetve. Joe ismét felhívja a figyelmet arra is, hogy bizonyított, a BlackEnergy több, az amerikai kritikus infrastruktúrába tartozó szervezet rendszereit is megfertőzte. Joe szerint az ukrán incidens és a DHS jelentése is azt bizonyítja, hogy NERC CIP jelenlegi formájában nem alkalmas biztonságos ICS rendszerek kialakításának támogatására, ezért a FERC-nek és az NRC-nek felül kéne vizsgálnia a kritikus infrastruktúrák biztonságára vonatkozó ajánlásait és előírásait.

ICS sérülékenységek XIV

Sérülékenységek Schneider Electric és Rockwell Automation termékekben

Schneider Electric Building Operation Application Server

Karn Ganeshen független kutató a Schneider Electric Building Operation Application Server nevű ICS rendszerében talált operációs rendszer szintű command injection hibát, ami a V1.7 és korábbi verziójú alkalmazás szervereket érinti. A hibát kihasználva az adminisztrátori jogosultsággal rendelkező felhasználók bizonyos funkciókon keresztül meg tudják kerülni a rendszerbe épített hozzáférési korlátozásokat.

A gyártó a hibát a legújabb firmware-verzióban javította. Az ICS-CERT bejelentése a sérülékenységről itt érhető el.

Rockwell Automation Allen-Bradley CompactLogix

Az ICS-CERT másik, tegnap megjelent tájékoztatója a 2015. augusztus 13-án megjelent,  ICS-ALERT-15-225-01A bejelentéséhez kapcsolódik. A Rockwell Automation Allen-Bradley CompactLogix webes ICS/SCADA kontroller platformjában Aditya Sood, független kutató talált XSS hibát, ami időközben nyilvánosságra került. A hiba az alábbi típusú és verziójú eszközöket érinti:

- 1769-L16ER-BB1B, 27.011 és korábbi verziók,
- 1769-L18ER-BB1B, 27.011 és korábbi verziók,
- 1769-L18ERM-BB1B, 27.011 és korábbi verziók,
- 1769-L24ER-QB1B, 27.011 és korábbi verziók,
- 1769-L24ER-QBFC1B, 27.011 és korábbi verziók,
- 1769-L27ERM-QBFC1B, 27.011 és korábbi verziók,
- 1769-L30ER, 27.011 és korábbi verziók,
- 1769-L30ERM, 27.011 és korábbi verziók,
- 1769-L30ER-NSE, 27.011 és korábbi verziók,
- 1769-L33ER, 27.011 és korábbi verziók,
- 1769-L33ERM, 27.011 és korábbi verziók,
- 1769-L36ERM, 27.011 és korábbi verziók,
- 1769-L23E-QB1B, 20.018 és korábbi verziók (a támogatás 2016. júniusban megszűnik),
- 1769-L23E-QBFC1B, 20.018 és korábbi verziók (a támogatás 2016. júniusban megszűnik).

Az érintett eszközöket üzemeltetők számára a gyártó az alábbiakat javasolja:

- A 1769-L23E-QB1B típusú eszközöket használók migráljanak a 1769-L24ER-BB1B típusra;
- A 1769-L23E-QBFC1B típusú eszközöket használók migráljanak a 1769-L24ER-QBFC1B típusra;
- Minden más típus esetén a gyártó javasolja a 28.011-nél újabb firmware-verzióra történő frissítést.

A Rockwell Automation ezen túlmenően minden ügyfelének javasolja, hogy

- csak megbízható szoftvereket, patch-eket használjanak;
- alkalmazzanak antivirus/antimalware szoftvereket;
- csak megbízható weboldalakat és csatolmányokat nyissanak meg;
- tartsanak biztonságtudatossági képzéseket a munkatársaknak, hogy minél hatékonyabban ismerjék fel az adathalász és social engineering támadásokat;
- minimalizálják az ICS rendszerek és eszközök kockázatait, rendszeresen ellenőrizzék, hogy az ilyen eszközök és rendszerek nem érhetőek el az Internet irányából;
- ICS rendszerekhez csak VPN használatával biztosítsanak távoli hozzáférést, figyelembe véve, hogy az VPN-megoldásokban is lehetnek hibák és hogy minden VPN-kapcsolat csak annyira biztonságos, mint az ezen keresztül csatlakoztatott végponti eszköz.

Egyetemi verseny, aminek célja a villamosenergia-rendszer megvédésére

Az iowai egyetemen első alkalommal rendezték meg azt a versenyt, ahol házigazda Iowai Állami Egyetem (Iowa State University, ISU) csapata mellett 14 egyetemi és főiskolai csapat tagjai próbálták megvédeni szimulált városaik villamosenergia-rendszereit.

Az ISU-n már évtizedes hagyománya van a kiberbiztonsági versenyeknek, azonban ez volt az első olyan rendezés, amikor az átlagos feladatok (weboldalak, bejelentkezési adatok, bankkártya adatok) megvédése mellett a vízvezeték és villamosenergia-rendszer fizikai infrastruktúráját is meg kellett védeniük.

A versenyről további részleteket az Ames Tribune cikkében lehet olvasni.

Nem olyan régen volt hír, hogy a Budapesti Műszaki és Gazdaságtudományi Egyetem kiber-fizikai képzést fog indítani a CrySys Lab és a Siemens együttműködésében, úgy gondolom, az illetékeseknek el kéne gondolkodni egy hasonló, magyar (vagy akár régiós) egyetemek csapatait próbára tevő verseny szervezésén.

SCADASOS - kezdeményezés a SmartGrid biztonságosabbá tételére

A tavaly év végén több megnyilatkozásával (több, mint száz ipari rendszer gyári felhasználónevének és jelszavának nyilvánosságra hozásával, valamint a vasúti folyamatirányító rendszerek biztonsági problémáival foglalkozó előadással) nagy port kavart SCADA Strangelove csapat tegnapi blogpostjában a SCADASOS, az (in)Secure Open SmartGrids kezdeményezés éves összefoglalóját hozta nyilvánosságra.

Az elmúlt évben több, mint 80.000(!) Internetre kapcsolt SmartGrid-komponens eltávolítását érték el a SCADASOS kezdeményezés keretében tett bejelentéseknek köszönhetően.

További részletek és egy rövid FAQ a SCADA Strangelove blogján található.

süti beállítások módosítása
Mobil