Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek XC

Advantech és Geutebrück rendszerek sérülékenységei

2017. február 17. - icscybersec

A napokban ismét két gyártó termékeivel kapcsolatban jelentek meg sérülékenységi információk az ICS-CERT weboldalán.

Advantech WebAccess sérülékenység

Li MingZheng Kuangn az Advantech WebAccess 8.1-es és korábbi verzióiban azonosított egy DLL hijacking hibát. A gyártó a sérülékenységet a 8.2-es verzióban javította.

A hibával kapcsolatban bővebb információkat az ICS-CERT publikációja tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-17-045-01

Geutebrück IP kamerák sérülékenységei

Florent Montel és Frédéric Cikala, illetve Davy Douhine, a RandoriSec munkatársai két sérülékenységet fedeztek fel a Geutebrück G-Cam/EFD-2250 típusú IP kameráinak 1.11.0.12-es verziójú firmware-t futtató példányaiban.

Az első hiba a rendszer authentikációs eljárásának megkerülését teszi lehetővé, a második hiba pedig a parancssori adatbevitel nem megfelelő ellenőrzése miatt root jogosultságú operációs rendszer-hozzáférést adhat egy támadónak. A kettő közül bármelyik hiba sikeres kihasználása távoli kódfuttatást tesz lehetővé.

A gyártó weboldalán már elérhetővé tette a javítást a hibákra.

A sérülékenységekről további információkat az ICS-CERT bejelentésében lehet találni: https://ics-cert.us-cert.gov/advisories/ICSA-17-045-02

A fenti sérülékenységekkel kapcsolatban az ICS-CERT ezúttal is a szokásos kockázatcsökkentő intézkedések alkalmazását javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

ICS sérülékenységek LXXXIX

Sérülékenységek Hanwha Techwin és Siemens SIMATIC Logon rendszerekben

Hanwha Techwin Smart Security Manager sérülékenységek

Steven Seeley, a Source Incite munkatársa két sérülékenységet fedezett fel a Hanwha Techwin Smart Security Manager 1.5-ös és korábbi verzióiban. Az első hiba egy könyvtár-bejárásos támadásra nyújt lehetőséget, a másik pedig egy Cross-site Request Forgery.

A Dél-koreai gyártó a weboldalán elérhetővé tette patch-eket az 1.3-as, 1.4-es és 1.5-ös verziókhoz.

A sérülékenységekkel kapcsolatban további információkat az ICS-CERT bejelentése tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-17-040-01

Siemens SIMATIC Logon sérülékenység

A Siemens ProductCERT bejelentése szerint a SIMATIC Logon V1.5 SP3 Update2-nél korábbi verzióiban egy olyan hibát fedeztek fel, ami lehetővé teszi a beépített, alkalmazás-szintű authentikáció megkerülését. A SIMATIC Logon-t több Siemens által gyártott ipari rendszer használja felhasználó és jogosultságkezelési feladatokra:

- SIMATIC WinCC V7.x;
- SIMATIC WinCC Runtime  Professional minden verziója;
- SIMATIC PCS 7 minden verziója;
- SIMATIC PDM minden verziója;
- SIMATIC IT minden verziója.

A Siemens a hibát a SIMATIC Logon V1.5 SP3 Update2-ben javította és elérhetővé tette ipari termékeihez fenntartott support weboldalán.

A sérülékenységről további információkat a Siemens ProductCERT bejelentésében lehet találni: http://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-931064.pdf

A fenti hibákkal kapcsolatban is fontos kiemelni, hogy a megfelelően alkalmazott biztonsági intézkedések jelentősen csökkenthetik a sérülékenységek által érintett rendszerek kockázatait is:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

ICS kiberbiztonsági tanfolyamok és minősítések III

SANS ICS456: Essentials for NERC Critical Infrastructure Protection

Korábban már írtam a SANS belépő szintű ICS biztonsági képzéséről az ICS410: ICS/SCADA Security Essentials nevű képzésről. Ma a másik, 400-as sorozatba, vagyis alap szintű képzésről lesz szó, ami a NERC CIP (Critical Infrastructure Protection, kritikus infrastruktúra védelem) témakörét mutatja be a tanfolyam résztvevőinek. Bár a NERC alapvetően egy, az USA villamosenergia-rendszerére kitalált szabvány, Európában és szerte a világon egyre több helyen alkalmazzák vagy használják a saját, helyi vagy régiós szabályok alapjául, így adott esetben hasznos lehet ez a tanfolyam is.

A NERC CIP-nek jelenleg 11 fejezete van, ezek közül egy (a CIP-014-2) a fizikai biztonsággal, a maradék 10 pedig a kiberbiztonsági terület különböző témáival foglalkozik.

Ahogy az ICS/SCADA Security Essentials, a NERC CIP tanfolyam is 5 napos. Az első napon a villamosenergia-rendszerre vonatkozó szabályozói környezet történetével és a jelenlegi környezet áttekintésével keződik a képzés, majd bemutatásra kerül a NERC funkcionális modellje és a NERC megbízhatósági szabvány. Ezután a tanfolyam résztvevői röviden áttekintik a kritikus infrastruktúra védelem történetét, ami után megismerkednek a NERC CIP által használt kifejezésekkel és definíciókkal. Az első nap utolsó blokkjában megismerik a NERC CIP-002 (A nagyfeszültségű villamosenergia-rendszer informatikai rendszereinek kategorizálása) és a CIP-003 (Biztonsági menedzsment kontrollok) fejezeteit.

A tanfolyam második napja a hozzáférés-vezérlés és ellenőrzés területeivel foglalkozik. Elsőként a CIP-005 (elektronikus határvédelem) témája kerül terítékre, majd az interaktív távoli hozzáférésekről illetve a route-olható külső kommunikáció és az elektronikus hozzáférési pontok témáját tekintik át a résztvevők. A következő részben a CIP-006 alapján a nagyfeszültségű villamosenergia-rendszer informatikai rendszereinek fizikai biztonságáról, majd a fizikai biztonsági tervről és a látogatók ellenőrzési programjáról ad átfogó képet a tanfolyam. A nap két utolsó fejezetében a fizikai hozzáférés-vezérléshez használt rendszerek karbantartásával és tesztelésével, majd a CIP-014 (fizikai biztonság) fejezettel ismerteti meg a tanfolyam a hallgatókat.

A harmadik nap a rendszerek menedzsmentje témakör köré épül. A nap első felében a CIP-007 (rendszermenedzsment) keretében a fizikai és logikai portok, a patch menedzsment, a kártékony kódok elleni védelem és a felhasználói fiókok kezelésének témaköreit tekinti át a tanfolyam, majd a nap második felében a CIP-010 (Konfiguráció és változáskezelés, sérülékenység vizsgálat) alapján a változáskezelési programokkal, az alapkonfigurációkkal és a változáskezelési riasztásokkal és incidensmegelőzési lehetőségekkel foglalkozik részletesen a képzés.

A negyedik nap a kritikus infrastruktúrákkal kapcsolatos információk védelme köré épül. A CIP-004 (személyzet és képzés) fejezete alapján bemutatja a biztonságtudatossági program és a kritikus infrastruktúra védelemmel kapcsolatos képzési programokat, majd a humánbiztonsági kockázatelemzési folyamattal ismerkednek meg a képzésben résztvevők. A második blokkban a CIP-011 (információvédelem) alapján az információk védelmével kapcsolatos programokkal és az adatok biztonsági ellenőrzésével foglalkozik a tanfolyam. A következő részben a CIP-008 (incidensek jelentése és incidens-elhárítás tervezés) fejezete alapján az incidenskezelési terv elkészítését és tervezését ismerik meg a résztvevők, majd részletesen áttekintik a NERC CIP jelentéstételi kötelezettségekkel kapcsolatos részleteit is. A nap utolsó részében a CIP-009 (helyreállítási tervek a nagyfeszültségű villamosenergia-rendszer informatikai rendszerei esetén) bemutatásával a helyreállítási tervekről és a rendszerek mentéseiről szól a tanfolyam.

Az utolsó napon a tanfolyam bemutatja azokat a folyamatokat, amelyek segítenek fenntartani a NERC CIP megfelelőséget, segítséget nyújtanak az auditra történő felkészülés és az audit utáni feladatok elvégzése során. Betekintést nyújt a képzés a kritikus infrastruktúra-védelemmel foglalkozó iparág tevékenységeibe és a szabvánnyal kapcslatos folyamatokban is, zárásként pedig szóba kerül a jövő kritikus infrastruktúra-védelme.

ICS sérülékenységek LXXXVIII

Sérülékenységek Honeywell XL, BD Alaris és Sielco Sistemi Winlog rendszerekben

Az elmúlt egy hét ismét termékenynek bizonyult ICS sérülékenységek terén, három gyártó különböző temrékeivel kapcsolatban jelentek meg új sérülékenységi információk.

Honeywell XL sérülékenységek

A Honeywell XL termékcsaládjának alábbi tagjaiban Maxim Rupp független biztonsági kutató fedezett fel 5 különböző hibát:

- XL1000C500 XLWebExe-2-01-00 és korábbi verziói;
- XLWeb 500 XLWebExe-1-02-08 és korábbi verziói.

A hibák között olvasható formában tárolt jelszó, nem megfelelően védett felhasználói adatok, nem megfelelő jogosultság-kezelés, könyvtárbejárást lehetővé tevő hiba mellett egy olyan hiba is található, amivel egy támadó egy már authentikált felhasználói munkamenetet tud átvenni. A gyártó a hibákat a 3.04.05.05-ös verzióban javította a hibákat.

A sérülékenységekről további információkat az ICS-CERT publikációjában lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-17-033-01

BD Alaris sérülékenységek

A Becton, Dickinson and Company (BD) több termékében is olyan hibát fedezett fel, ami miatt a felhasználói adatok védelme kijátszható. A hiba az alábbi termékeket érinti:

- Alaris 8000 PC, minden verzió;
- Alaris 8015 PC, Version 9.5 és korábbi verziók;
- Alaris 8015 PC, Version 9.7 és korábbi verziók.

A hibával kapcsolatban a gyártó nem tervezi javítás kiadását, azonban a kockázatok csökkentését célzó javaslatokat tett a hiba által érintett termékeit használóknak:

- A felhasználóknak javasolt telepíteni egy fizikai eszközök kezelését naplózó rendszert, amivel az eszközök követése és leltározása történik;
- Az Alaris PC eszközök vezeték nélküli kapcsolatainak authentikációs adatait javasolt törölni, ha az eszközöket le kell szerelni vagy szállítani kell. A vezeték nélküli kapcsolat authentikációs adatainak törlési eljárását az Alaris System Maintenance Software User Manual című kézikönyv tartalmazza;
- Javasolt rendszeresen változtatni az érintett Alaris PC típusú eszközökön a vezeték nélküli kapcsolathoz használt authentikációs adatokat. Amennyiben felmerül annak a lehetősége, hogy valaki fizikailag hozzáférhetett egy, a sérülékenység által érintett Alaris PC-hez, javasolt azonnal megváltoztatni az authentikációs adatokat;
- Amennyiben az eszközökön nincs használatban a vezeték nélküli kommunikáció lehetősége, javasolt a vezeték nélküli authentikáció beállítását nélkülözni;
- Javasolt ACL-ekkel szűrni, hogy mely fizikai (MAC) és logikai (IP) címekről illetve portokon, protokollokon és szolgáltatásokkal lehet elérni a sérülékenység által érintett Alaris PC eszközöket;
- Javasolt az Alaris PC-ket egy szeparált, dedikált SSID-vel ellátott hálózatban elhelyezni. A BD azt is javasolja, hogy gyakran változzon az SSID és a vezeték nélküli kapcsolathoz használt authentikációs adatok. (Én személy szerint az authentikációhoz használt adatok változtatásának lelkes híve vagyok, de az SSID változatását értelmetlennek tartom, valószínűleg annyi eredménye lehet, hogy az üzemeltető személyzetnek kicsit nehézkesebb lesz fejben tartani a rendszeres SSID változásokat, de egy támadót maximum 1-2 percre tart fel egy ilyen "biztonsági intézkedés").

A fenti hibákkal kapcsolatban az ICS-CERT két bejelentést is publikált:
https://ics-cert.us-cert.gov/advisories/ICSMA-17-017-01
https://ics-cert.us-cert.gov/advisories/ICSMA-17-017-02

A gyártó által kiadott, Alaris PC modell 8015-höz kiadott biztonsági közlemény itt érhető el: http://www.carefusion.com/customer-support/alerts-and-notices/product-security-bulletin-for-alaris-pc-unit-model-8000

Sielco Sistemi Winlog SCADA Software sérülékenység

Karn Ganeshen független biztonsági kutató egy DLL hijacking-et lehetővé tevő hibát fedezett fel az olasz Sielco Sistemi Winlog SCADA nevű szoftverének alábbi verzióiban:

- Winlog Lite SCADA Software 3.02.01 előtti verziói;
- Winlog Pro SCADA Software 3.02.01 előtti verziói.

A gyártó a hibát a Winlog SCADA legújabb verziójában javította és az új verziót elérhetővé tette a weboldalán: https://www.sielcosistemi.com/en/download/public/download.html

A sérülékenységgel kapcsolatos további részletek az ICS-CERT bejelentésében érhetőek el: https://ics-cert.us-cert.gov/advisories/ICSA-17-038-01

A hibákkal kapcsolatban az ICS-CERT a már ismert kockázatcsökkentő intézkedések alkalmazását javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

104-es protokollra vonatkozó Snort fejlesztéseket tett közzé a Talos

Az IEC 60870-5-104, közismertebb (és rövidebb) nevén a 104-es protokoll elsősorban Európában terjedt el széles körben az ICS rendszerek közötti kommunikáció eszközeként. A Talos, a Cisco biztonsági laborja december második felében 33 új Snort szabályt tett elérhetővé, kifejezetten a 104-es protokollon történő kommunikáció jobb elemzésének támogatására. Ezekkel az új szabályokkal az ipari folyamatirányító rendszereket üzemeltető szervezetek egy újabb eszközt kapnak, hogy képesek legyenek ellenőrizni a 104-es protokollon történő adatforgalmazást és a lehető leggyorsabban tudják feltárni a különböző (szándékos vagy véletlen hibából bekövetkező) incidensek hátterét. Annak érdekében, hogy ezek a szabályok a lehető leghatékonyabb forgalomelemzést biztosítsák, körültekintően kell konfigurálni őket, az egyes hálózatok egyedi karakterisztikáit figyelmbe véve. Például a SIDS 41053-41077-es szabály számos TypeID-t képes azonosítani, ezt a szabályt akkor célszerű engedélyezni, ha a védendő ICS rendszerben nem használják ezeket a TypeID-kat. A SIDS 41078-41079-es szabály az ICS hálózatba be- illetve onnan kilépő 104-es protokoll alapú kommunikációt figyeli. Amennyiben az adott ICS rendszernél az üzemszerű működéshez nem szükséges a 104 protokollra alapuló kommunikációnak elhagynia az ICS hálózatot, ezt a szabályt javasolt bekapcsolni.

A Cisco még 2013-ban jelentette be a SourceFire felvásárlását, azóta tartozik a portfóliójukba a FirePower termékcsalád, amelyeknél ezeket az új szabályokat is használni lehet.

Természetesen a különböző ICS rendszerek esetén az IPS-ek blokkolás funkcióját csak nagyon körültekintően szabad alkalmazni, azonban ezek az eszközök (még az inline IPS-ek is) alkalmasak IDS-módban is működni, amikor nem blokkolják, csak észlelik (és a beállítások szerint akár riasztanak is) gyanús hálózati forgalom esetén. Ezek az eszközök nagy segítséget jelenthetnek az ICS rendszerek elleni támadások mielőbbi felfedezése során, így mindenképp célszerű megfontolni az alkalmazásukat.

ICS sérülékenységek LXXXVII

Az elmúlt napokban ismét több ICS rendszerrel kapcsolatos sérülékenységről jelentek meg új információk.

Ecava IntegraXor sérülékenység

Az ICS-CERT publikációja szerint Brian Gorenc független biztonsági kutató és Juan Pablo Lopez, a ZDI munkatársa egy SQLi sérülékenységet találtak az Ecava IntegraXor 5.0.413.0 verziójában.

A gyártó a hibát az IntegraXor V5.2.722.2-es frissítésében javította, amit a weboldaláról lehet letölteni.

https://www.integraxor.com/download-scada/

A hibával kapcsolatban további részleteket az ICS-CERT bejelentése tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-17-031-02

Sérülékenységek a BINOM3 multifunkciós mérőberendezéseiben

Karn Ganeshen független biztonsági kutató 5 különböző sérülékenységet talált a BINOM3 multifunkciós mérőberendezéseiben. A hibák a BINOM3 minden univerzális multifunkciós mérőeszközét érintik.

A hibák között cross-site scripting, hozzáférés-kezelési hiba, CSRF, érzékeny információk olvasható formában történő tárolása és nem megfelelő felhasználói adatkezelés is van.

A gyártó nem adott ki javítást vagy sérülékenységek okozta kockázatnövekedés csökkentésére vonatkozó javaslatokat.

A hibáról többet az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-17-031-01

A fenti sérülékenységekkel kapcsolatban az ICS-CERT ezúttal is a szokásos kockázatcsökkentő intézkedések végrehajtását javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

Belden Hirschmann Industrial HiVision sérülékenység

A gyártó által publikált bejelentés szerint a Hirschmann Industrial HiVision hálózatmenedzsment megoldás hibáját, ami miatt a korlátozott jogosultságú felhasználók írási jogosultságot szerezhetnek a HiVision által menedzselt eszközökön.

A hiba a 06.0.00-06.0.05 és a 07.0.00 verziókat érinti. A gyártó a hibát a 06.0.06 és a 07.0.01 verziókban javította.

A sérülékenységről további információkat a Belden bejelentése tartalmaz.

Schneider Electric StruxureWare Data Center Expert sérülékenység

A gyártó bejelentése szerint a StruxureWare Data Center Expert nevű termékének 7.3.1 és korábbi verzióiban a felhasználói fiókok jelszavait olvasható formában tárolja a rendszer a memóriában. A sérüléeknységet Ilya Karpov, a Positive Technologies munkatársa fedezte fel. A hibát a gyártó a 7.4.0 és újabb verziókban már javította.

A sérülékenységről bővebb információkat a Schneider Electric bejelentése tartalmaz.

Milyen lesz az ICS kiberbiztonság 2017-ben?

Gondolatok és várakozások az ipari rendszerek kiberbiztonságának következő egy évéről

Néhány nappal ezelőtt a SecurityWeek.com-on jelent meg Barak Perelman írása, amiben 6 pontban foglalja össze, mire számít az ICS kiberbiztonság területén 2017-ben. A mai posztban ezeket fogom a saját gondolataimmal megtűzdelve bemutatni.

1. Az újabb ICS malware-ek egyre nagyobb fenyegetést fognak jelenteni.

Barak Perelman szerint csak idő kérdése, hogy mikor fog megjelenni egy olyan új malware, ami már szándékosan ICS rendszereket fog célba venni. Az ilyen malware-ek készítéséhez szükséges tudás és technológia egy ideje már rendelkezésre áll. Egy ilyen, az Interneten szabadon eresztett malware súlyos következményekkel járhat, látva, hogy az ipari eszközök milyen nagy számban érhetőek el az Interneten - dacára annak, hogy számos ICS biztonsági szakértő folyamatosan hangoztatja, hogy ezzel mekkora kockázatnak teszik ki a kritikus infrastruktúrákat. A szerző szerint ilyen támadásokra mostanáig csak a potenciális fizikai és politikai következmények miatt nem került sor. Én azért ezt egy kicsit árnyaltabban látom. Először is egy, a Stuxnet-hez hasonló ICS malware előállítása, bár az eszközök és a tudás számos helyen rendelkezésre áll (elsősorban állami hátterű cosportoknál), egy ilyen malware-t nem csak előállítani, tesztelni is kell. Ez a célzott, egy vagy néhány típusú ICS berendezésből álló környezetre szabott malware esetén megfelelő anyagi háttérrel rendelkező cosportok esetén képesek lehetnek beszerezni a teszteléshez szükséges eszközöket. Ahhoz azonban, hogy széles körben komoly fenyegetést jelentő malware-t tudjanak előállítani, majd sikeresen bevetni sok rendszer ellen, jól univerzálisabb, sok különböző típusú (és emiatt várhatóan különböző sérülékenységeket hordozó) eszköz esetén kell tesztelni. Ez a feladat a Stuxnet-nél is egy (vagy akár több) nagyságrenddel bonyolultabb feladat, mint a mai napig ICS biztonsági mérföldkőnek tekintett Stuxnet esetén (ami korántsem kizárólag kibertámadás volt, jóval inkább egy első osztályú hírszerzési művelet, aminek korábban elképzelhetetlenül kifinomultnak tartott kiberbiztonsági része is volt) .

Máaodszor, bár a bizonyíthatóan kibertámadásra visszavezethető ICS incidensek száma az elmúlt években folyamatosan nő és a hatásaik is egyre súlyosabbak, ezeket a támadásokat (a Stuxnet-et, ami már egy 7 éves történt, nem számítva) soha nem egy (vagy több) ICS malware okozta, hanem (amennyire ezt a publikusan elérhető információk alapján meg lehet ítélni) "hagyományos" malware-eket használtak, amiket az egyes esetekhez célzottan alakítottak át, majd az így szerzett hozzáférések birtokában a támadók folytatták a hálózatok és rendszerek felderítését és az ICS incidensek előidézését.

Harmadszor pedig (és talán ez jelenleg a legnagyobb visszatartó erő az állami hátterű támadók esetén) vannak olyan feltételezések egyes, kritikus infrastruktúrák ICS kiberbiztonsági szakemberei között, hogy az elmúlt években az összes jelentősebb világpolitikai szereplő kiépíthette a saját hozzáféréseit a rivális hatalmak kritikus infrastruktúráit kiszolgáló ICS rendszerekben és pontosan tudják, hogy a saját rendszereik éppolyan védtelenek, mint azok, amikhez a saját csoportjaik rendelkeznek hozzáféréssel. Ez a helyzet kicsit hasonló, mint a nukleáris fegyverkezésből ismert MAD (Mutually Assured Destruction - kölcsönösen biztosított megsemmisítés).

2. A kiber-fizikai hadviselés valósággá válik

Elsősorban az USA-ban beszélnek egyre inkább kiberháborúról - időnként már amerikai kormányzati szereplők is (az elmúlt napokban már a frissen beiktatott elnök, Donald Trump sem vonta kétsége, hogy az USA kiberbiztonsági szempontból kiemelt kockázatokkal kell, hogy szembenézzen, bár természetesen az elnökválasztás során történt incidenseknek a választás eredményére gyakorolt hatását nem ismerte el - ellenben az USA kormánya a választáshoz használt szavazórendszert igen gyorsan a kritikus infrastruktúra részévé nyilvánította).

Való igaz, a kibertér visszavonhatatlanul a hadviselés ötödik területévé vált (a szárazföld, a tengerek, a levegő és a világűr után). Én úgy gondolom, hogy az idei évben az eddigi tendenciák fognak folytatódni, vagyis sokkal inkább elszigetelt támadásokra lehet majd számítani, ahol továbbra sem lehet majd tudni, hogy ki és pontosan milyen céllal hajtotta végre a támadást. Ez szerintem még mindig távol áll a háború fogalmától - vagy legalábbis újraértelmezi a háború fogalmát.

3. Az ICS hacktivisták tevékenysége egyre kiemelkedőbb lesz

Az 1. pontnál leírtak egy része szerintem itt is igaz. A különböző hacktivista csoportok nagyon jók a hagyományos IT rendszerek elleni sikeres akciókban, de a kiber-fizikai környezetek számukra úgy vélem (még) idegenek és nem tartom valószínűnek, hogy rendelkeznének azzal a háttérrel, hogy a hiányzó ismereteket meg tudják szerezni - még egy célzott támadáshoz szükséges, korlátozott számú berendezés beszerzése is komoly forrásokat igényelhet.

4. A zsaroló támadások ipari környezeteket is célba fognak venni

Manapság már bárki áldozata lehet egy zsaroló támadásnak és azzal, hogy az ipari rendszerek fizikai szeparálása egyre kevesebb helyen valósul meg, az adatok illetve számítógépek támadása után várhatóan csak idő kérdése, hogy a ransomware-ek ipari eszközöket is célbe vegyenek.

Látva, hogy a fájlok után egyes ransomware-ek hogyan váltottak a teljes számítógép túszul ejtésére, egyáltalán nem tartom elképzelhetetlennek, hogy egyes ipari eszközöket és rendszereket is célba vegyenek, így szerintem is csak idő kérdése, hogy az első, ipari rendszereket túszul ejtő ransomware-ről szóló híreket olvashassuk - abban azonban nem vagyok biztos, hogy ez már 2017-ben be fog következni.

5. A támadok "piros gomb"-képességet fognak fejleszteni

Barak Perelman szerint az ICS rendszerek elleni támadások viszonylag könnyen lehetőséget adnak a támadóknak arra, hogy kiépítsék a célba vett rendszerekben a saját hozzáféréseiket és ezeket a hozzáféréseket tartalékolják és egyfajta "piros gombként" használják fel egy nagyobb, összehangolt támadás részeként vagy "tárgyalási alapként" (bár lehet, hogy a zsarolás erre az esetre is pontosabb kifejezés lehet majd).

Ez az a pont, ahol úgy gondolom, hogy nem kizárt, hogy ez a helyzet már részben most is előállt, egyáltalán nem lennék meglepve, ha kiderülne, hogy az utóbbi évek ukrán villamosenergia-rendszer elleni támadásai tulajdonképpen (legalábbis részben) ilyen céllal történtek.

6. Egyre több kritikus infrastruktúra fog feltűnni a találati listákban az Internetes keresések eredményeként

Az a tendencia, hogy egyre több ICS rendszernek van kapcsolata különböző felhő-megoldásokkal, egyre inkább azt eredményezi, hogy ezek az ICS rendszerek közvetlenül vagy áttételesen kapcsolatba kerülnek az Internettel, így pedig a különböző keresőmotorok (mint pl. a Shodan) képesek lesznek katalogizálni őket és így kereshetővé válnak gyakorlatilag bárki számára. Az pedig, hogy az ICS gyártók egyre több rendszer esetén hozzák be a távoli menedzsment, felhős működési mód és vezeték nélküli kommunikáció funkcióit, az ICS rendszerek számára egyre nagyobb külső fenyegetést fognak jelenteni.

Ezzel is teljes mértékben egyet tudok érteni, az Industrial IoT és az Industrial Cloud kifejezésekről egyre többet lehet hallani és olvasni az Industry 4.0 (vagyis a negyedik ipari forradalom kapcsán), azonban az a hatalmas lelkesedés, amivel az ipari rendszerek gyártói és üzemeltetői az új technológiákat építik be a rendszereibe, nem sok helyet hagy azoknak a (szerintem józanabb) hangoknak, akik ezeknek a technológiáknak a biztonságra gyakorolt (negatív) hatássaira próbálják meg felhívni a figyelmet.

ICS sérülékenységek LXXXVI

Sérülékenységek Eaton és Belden termékekben

A tegnapi napon két, ICS sérülékenységekkel kapcsolatos bejelentést tett közzé az ICS-CERT.

Eaton ePDU sérülékenység

Az első az ICS sérülékenységek kapcsán a blogon is gyakran emlegetett Maxim Rupp által az Eaton ePDU nevű, rack-szekrényekbe szerelhető eszközök szoftverében felfedezett sérülékenység, ami könyvtár-bejárásos támadásra ad lehetőséget és ezen keresztül egy támadó hozzáférhet az eszköz konfigurációs állományaihoz. A hiba az alábbi termékeket érinti:

- az EAMxxx 2015. június 30-a előtt gyártott példányai;
- az EMAxxx 2014. január 31-e előtt gyártott példányai;
- az EAMAxx 2014. január 31-e előtt gyártott példányai;
- az EMAAxx 2014. január 31-e előtt gyártott példányai és
- az ESWAxx január 31-e előtt gyártott példányai.

Mivel a fenti termékek támogatását a gyártó 2014. január 31-én illetve 2015. június 30-án beszüntette, ezért a hibával kapcsolatos javítást nem fog kiadni. Azoknak az ügyfeleinek, akik még mindig az érintett termékeket használják, az Eaton weboldalán elérhető, elektromos áram elosztó rendszerek kiberbiztonságával kapcsolatos publikációjának mélységi védelemről szóló ajánlásainak alkalmazását javasolja.

A hibával kapcsolatos további részleteket az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-17-026-01

Belden Hirschmann GECKO sérülékenység

Davy Douhine, a RandoriSec munkatársa ugyancsak egy könyvtár-bejárásos támadást lehetővé tevő hibát talált a Belden Hirschmann GECKO Lite Managed switch-einek 2.0.00 és ennél korábbi firmware-verzióiban. A gyártó a 2.0.01-es verzióban javította a hibát és elérhetővé tette a weboldalán.

A hibával kapcsolatosan bővebb információkat a Belden és az ICS-CERT publikációiban lehet találni.

ICS sérülékenységek LXXXV

Schneider Electric Wonderware Historian sérülékenység

Az ICS-CERT bejelentése szerint Ruslan Habalov és Jan Bee, Google ISA Assessments Team munkatársai egy, a bejelentkezési adatok kezelésével kapcsolatos hibát azonosítottak a Schneider Electric Wonderware Historian 2014 R2 SP1 P01 és korábbi verzióiban.

A hiba javításáról jelenleg nincs információ. A gyártó az alábbi kockázatcsökkentő intézkedéseket javasolja:

1. Be kell azonosítani, hogy a bejelentkezési adatok a rendszerben hol vannak használva. Ilyen funkciók lehetnek többek között:
 - Wonderware Historian kliens;
 - Wonderware InTouch és Application Object scriptek;
 - Wonderware Information Server konfiguráió és
 - Egyedi, nem a Schneider Electric által fejlesztett alkalmazások, amik a történeti adatokhoz férnek hozzá.
2. A nem használt felhasználói fiókokat az SQL Server Management Studio-ban le kell tiltani.
3. A használatban lévő felhasználói fiókok esetén le kell cserélni a fiókokhoz tartozó jelszavakat.

A gyártó ajánlásain túl az ICS-CERT ezúttal is az ismert kockázatcsökkentő intézkedések végrehajtását javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

A hibáról további információkat az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-17-024-01

33C3: On Smart Cities, Smart Energy, And Dumb Security

Előadás az okosmérők kiberbiztonsági problémáiról

A tavaly év végi, 33. C3 másik, ICS kiberbiztonsági témához kapcsolódó előadását Netaniel Rubin, a VAUltra munkatársa tartotta az okosvárosok és az okos villamosenergia-rendszer alapját képező okos mérőórák biztonsági problémáiról és ezek lehetséges hatásairól. Az előadásról készült felvétel itt érhető el.

Maga az előadás is érdekes, de legalább ilyen érdekesek az utána elhangzó kérdések. Különösen az első kérdezőn/hozzászóló megjegyzése érdekes, mert nagyon jól mutatja, hogy milyen sokan még mindig csak a tagadás állapotában vannak az ICS kiberbiztonsági problémákkal kapcsolatban.

Az előadásról egy részletesebb cikk jelent meg a SecurityWeek oldalán.

süti beállítások módosítása