Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek LXXIII

Emerson rendszerek sérülékenységei

2016. december 01. - icscybersec

Két nappal ezelőtt az Emerson három ICS rendszerével kapcsolatban is sérülékenységekről szóló publikációk jelentek meg.

Emerson Liebert SiteScan sérülékenység

Evgeny Ermakov, a Kaspersky Lab munkatársa egy XML External Entity (XEE) hibát talált az Emerson SiteScan Web 6.5 és korábbi verzióiban. A hiba a rendszer gyenge XML parser-ében van, amit kihasználva egy támadó képes lehet ártó szándékú XML fájlokkal adatokat bejuttatni a rendszerbe.

A gyártó az érintett verziókat használó ügyfeleinek az alábbiakat tanácsolja:

- SiteScan Web 6.1 verziót használók telepítsék a WS61_Security_Update.update frissítést;
- SiteScan Web 6.5 verziót használók telepítsék a WS65_Security_Update.update frissítést.

További részleteket a sérülékenységről az ICS-CERT publikációja tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-16-334-01

Emerson DeltaV Easy Security Management sérülékenység

A gyártó bejelentése alapján az Emerson DeltaV rendszereinek Easy Security Management alkalmazásában találtak egy hibát, ami a nem megfelelő jogosultság-kezelésből adódik. A hiba az alábbi verziókat érinti:

- DeltaV V12.3;
- DeltaV V12.3.1;
- DeltaV V13.3.

A gyártó a hibával kapcsolatban az Easy Security Management alkalmazás eltávolítását javasolja az érintett rendszerekből, aminek pontos leírását az Emereson a Guardian Support Knowledge Base NK-1600-0336-os cikke tartalmazza. Az eltávolítás egyszerűsített lépéseit és további információkat a sérülékenységről az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-16-334-02

Emerson DeltaV Wireless I/O Card sérülékenység

Az utolsó Emerson-termék hibáját szintén a gyártó bejelentéséből ismerhetjük, a DeltaV Wireless I/O Card alábbi verzióiban szükségtelenül van nyitva az OpenSSH port és a hiba leírása alapján az authentikáció is hiányzik a bejelentkezésnél:

- SE4801T0X Redundant Wireless I/O Card V13.3;
- SE4801T1X Simplex Wireless I/O Card V13.3

A gyártó a hibával kapcsolatban a Guardian Support Knowledge Base NK-1500-0152-es számú bejegyzésének végrehajtását és a DeltaV_133_WIOC_02_CSS néven kiadott gyorsjavítás alkalmazását javasolja. További kockázat csökkentési intézkedésekként a DeltaV Security Manual-ban és az Emerson’s Wireless Security Whitepaper-ben leírtak beállítását javasolják.

A hibával kapcsolatban bővebb információkat ezúttal is az ICS-CERT bejelentése tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-16-334-03

A sérülékenységekkel kapcsolatban az ICS-CERT mint általában, most is a kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

Hogyan javíthatunk az ipari rendszerek biztonságán? III

A végponti eszközök biztonsága - 2. rész

Múlt héten röviden áttekintettük az ipari végpontok biztonságát, ma pedig folytatjuk a témát és közelebbről is megvizsgáljuk, mit is lehet tenni ezeknek az eszközöknek a host-szintű biztonságáért.

Elsőként érdekesek lehetnek azok a védelmi intézkedések, amiket sokan alapigazságnak tekintenek még ma is, pedig már sok éve bizonyítottan téves feltételezéseken alapulnak.

"A víruskeresők/antivirus szoftverek önmagukban is megfelelő védelmet biztosítanak" - Tény, hogy a különböző antivirus megoldások képesek bizonyos szintű védelmet nyújtani, de ehhez mindenképp rendszeres vírus adatbázis frissítések és ütemezett vizsgálatok szükségesek. Az antivirus megoldásokkal ráadásul több probléma is adódhat (szinte minden jelentős AV-fejlesztővel kapcsolatban volt már legalább egyszer olyan hír, hogy egy hibás vírus adatbázis frissítés után az AV-szoftver fals pozitív találatokat produkált és fontos, gyakran rendszerfájlokat is karanténba helyezett vagy törölt), ami már az ügyviteli rendszerek esetén is nagyon súlyos problémákat jelenthetnek, de egy 7/24-es működésű folyamatirányító rendszer esetén egy ilyen hiba nem csak állásidőben és pénzben, de akár emberéletben mérhető károkat is okozhat. Gondok lehetnek az ütemezett vizsgálatok időzítésével is, mert az ipari rendszerek és különösen az ipari végpontok üzemeltetésében adott esetben sokkal nehezebb lehet olyan időszakokat találni, amikor akár több órán át futhat egy, a normálisnál jóval nagyobb performancia-igényű ütemezett víruskeresés. Az AV-szoftverek teljesítményigénye önmagában is jelenthet problémákat, hiszen az ipari végpontok tervezése során egészen a legutóbbi időkig nem számoltak végpontvédelmi/AV-megoldások használatával ezeken az eszközökön, így - főleg a régebbi modellek esetén - nagyon is valószínű, hogy a végpontok egyszerűen nem rendelkeznek az AV-szoftver alap funkciókat nem korlátozó futtatásához szükséges teljesítmény-többlettel.

"Nem kell minden végpontot védeni" - Az a gondolat, hogy elég egyes ipari végpontokat megfelelő védelemmel ellátni, ugyanolyan téves biztonságérzetre épül, mint az a régi tévhit, hogy az ipari eszközöket nem képesek a támadók kompromittálni, mert a) teljesen zárt hálózatokban működnek; b) a támadók számára ezek a rendszerek túl bonyolultak és nem képesek megérteni a működésüket. Napjainkban szinten már minden ipari végpont rendelkezik valamilyen hálózati vagy lokális (soros porti, USB) kapcsolattal, amiknél jobb támadási vektorra nincs is szüksége senkinek, aki kompromittálni akarja őket.

"A végpontvédelem önmagában is megfelelő biztonságot nyújt" - A vállalati rendszerek esetén már több, mint egy évtizede axióma, hogy mélységi védelmet kell kialakítani a hálózatbiztonsági és végponti megoldások megfelelő kombinálásával. A támadások elhárításában vagy legalább a negatív hatások csökkentésében elsődleges fontosságú a forrásuk felismerése és megértése.

"A felhasználók a legtöbb végpontot biztonságos módon használják" - Ez egy olyan feltételezés, amivel ismét a vállalati IT biztonság területén nagyon ritkán lehet találkozni. Az általános biztonságtudatossági képzések első szabálya az, hogy az IT biztonság leggyengébb pontja mindig az ember volt és várhatóan a jövőben is az ember lesz. Nincs ez máshogy az ipari rendszerek esetén sem - bár ebben az esetben az automatizáltság magasabb foka kisebb mozgásteret ad az embereknek és így az ebből fakadó hibáknak is. Sajnos tény az is, hogy az ipari rendszereket kezelő mérnökök biztonságtudatossága általában véve nem jobb, mint a vállalati hálózaton dolgozó felhasználóké. Éppen ezért tartom elsődleges fontosságúnak az ipari rendszerek felhasználói számára specifikus biztonságtudatossági képzések tartását, mert talán ezen a területen lehet a legtöbb eredményt viszonylag kisebb erőforrás-ráfordítással elérni.

"A végpontjaim Internet-kapcsolata biztonságos" - Kezdjük talán azon, hogy az ipari végpontoknak valóban kell-e Internet-kapcsolat? Az esetek döntően nagy hányadában a válasz minden bizonnyal nem, többnyire (jellemzően kényelmi vagy költség-csökkentési okok miatt) mégis elérhetővé teszik ezeket az eszközöket az Internet felől is. Jobb esetben csak valamilyen (biztonságosnak gondolt) távoli hozzáféréssel (pl. SSH, RDP, stb.) de számos eszköz használ olyan régebbi protokollokat (pl. telnet, rsh, rexec, stb.), amelyek semmilyen biztonsággal nem rendelkeznek. Nagyon fontos, hogy az ipari végpontok és rendszerek ne rendelkezzenek Internet-kapcsolattal, ha a felhasználóknak/üzemeltetőknek/támogatóknak távoli hozzáférést kell biztosítani, minden esetben csak biztonságos VPN-kapcsolaton keresztül és több faktoros authentikáció után lehessen elérni az ipari eszközöket!

"A végpontvédelmi megoldások rontják a felhasználói élményt" - az ipari rendszerek esetén a teljesítmény-problémák gyakran valós és igen súlyos gondot tudnak jelenteni. Így van ez néha még akkor is, ha egy adott végpontra még nem telepítettünk semmilyen végponti biztonsági megoldást és sajnos tény, hogy egyes AV-szoftverek képesek érezhető lassulást okozni az általuk futtatott rendszeren. Új telepítésű rendszerek esetén a legjobb megoldás a teljesítmény méretezésénél kellő performancia-tartalék beépítése, ami már biztosítja a végpontvédelmi megoldás által igényelt teljesítményt is a rendszer alapvető funkcióinak lassulása nélkül is. Elengedhetetlen az AV-szoftverek hangolása, a legtöbb modern végpont már olyan operációs rendszereket futtat, ahol lehet finomhangolni, hogy egy-egy alkalmazás mennyi erőforrást használhat, így elkerülhető, hogy a végpontvédelmi megoldás miatt az ipari végpont lelassuljon és alapvető funkciói ne működjenek az elvárásoknak megfelelően. Természetesen lehetnek olyan régi ipari végpontok is egy-egy rendszerben, amiknél ezek a lehetőségek nem állnak az OT üzemeltetők és biztonsági szakemberek rendelkezésére, itt vissza kell nyúlni az információbiztonság egyik legrégebbi megoldásához, a kompenzáló kontrollok alkalmazásához.

"A végpontvédelem minden problémánkat megoldja" - ahogy az IT biztonságban, úgy az ICS kiberbiztonságban sincsenek csodaszerek, amik egymaguk minden problémát megoldanának. Átfogó és integrált megoldások alkalmazásával, amik egyaránt magukban foglalnak hálózatbiztonsági és végpontvédelmi megoldásokat, lehetőséget adnak arra, hogy a támadások ellen egy hatékony védelmet építhessünk.

A különböző hardveres és szoftveres megoldások mellett azonban legalább ilyen fontosak a jó eljárások. Elsődlegesen fontos, hogy ismerni kell az ipari rendszerek elemeit, különösképpen az ipari végpontokat - hány darab van belőlük, hol helyezkednek el a rendszerben, milyen firmware-t, operációs rendszert, egyéb szoftvereket futtatnak, mi a pontos verziójuk és patch-szintjük, milyen ismert, de még nem javított hibák találhatóak bennük. Ezek milyen kockázatokat jelentenek az egyes eszközökre, a teljes rendszerre és az általuk befolyásolt folyamatokra nézve?

Ugyanilyen fontos a biztonságos és ellenőrzött konfiguráció- és változáskezelés - amit a normál üzemeltetés mellett az OT területen dolgozó mérnökök többnyire nagyon fegyelmezetten be is tartanak. Azonban folyamatosan ellenőrizni kell, hogy a végponti és egyéb rendszerelemeken milyen változások történtek és a nem dokumentált/engedélyezett változásokat minél előbb ki kell vizsgálni. Lehetséges, hogy egy kolléga egy tervezett és engedélyezett változtatást egyszerűen elfelejtett dokumentálni (pl. azért, mert egy sürgős hibaelhárítás elvonta a figyelmét a már elvégzett feladat teljes körű adminisztrációjáról), de ugyanígy lehetséges, hogy ezek az első jelei egy összetett és kifinomult támadásnak az ICS rendszer ellen.

Ahogy látszik, az ipari végpontok védelmének megteremtése egy roppant összetett téma. Elengedhetetlen, hogy az OT és IT biztonsági szakemberek minél jobban értsék és megértsék a másik fél feladatait, prioritásait és hatékonyan tudjanak együttműködni, különben az ipari rendszerek biztonságos működését lehetetlen lesz biztosítani.

ICS sérülékenységek LXXII

Sérülékenységek Siemens SIMATIC termékekben

A Siement ProductCERT (és ennek nyomán az ICS-CERT) publikációi alapján több hibát is azonosítottak a Siemens SIMATIC egyes kommunikációs processzoraiban. A hibák az alábbi terméeket és firmware-verziókat érintik:

- SIMATIC CP 343-1 Advanced, V3.0.53-nál korábbi verziók;
- SIMATIC CP 443-1 Advanced, minden verzió;
- SIMATIC S7-300 CPU család minden firmware-verziója és
- SIMATIC S7-400 CPU család minden firmware-verziója.

A sérülékenységek között az adatok hitelességének nem megfelelő ellenőrzését kihasználhatóvá tevő és 'secure' flag nélküli, érzékeny adatokat tartalmazó webes cookie is található.

A sérülékenységekkel kapcsolatban a Siemens az alábbiakat javasolja az érintett termékeket használó ügyfeleinek:

- A SIMATIC CP 343-1 Advanced típusú készülékeken frissítsenek V3.0.53 verziójú firmware-re;
- A SIMATIC CP 443-1 Advanced típusú eszközöknél a következő, kockázatcsökkentő intézkedések végrehajtása ajánlott:
  - A webszerver elérését csak belső hálózatról engedélyezzék;
  - Külső (nem megbízható) hálózati interfészek használata esetén a kommunikáció biztosítására használjanak VPN-megoldást;
- A SIMATIC S7-300/S7-400 CPU-k felhasználói számára a Siemens azt javasolja, hogy
  - alkalmazzák a Siemens cella-védelmi koncepcióját (cell protection concept);
  - használjanak VPN-t a cellák közötti kommunikáció védelmére;
  - alkalmazzanak mélységi védelmet.
 
A sérülékenységekkel kapcsolatban az ICS-CERT ismét kiemeli a szokásos kockázatcsökkentő intézkedések fontosságát:

- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

A fenti sérülékenységekről további információkat a Siemens ProductCERT és az ICS-CERT publikációi tartalmaznak.

ICS sérülékenységek LXXI

Sérülékenységek Lynxspring, Moxa és Siemens termékekben

A héten ismét több gyártó termékeivel kapcsolatban váltak ismertté különböző sérülékenységek.

Lynxspring JENEsys BAS Bridge sérülékenységek

A heti sort azok a sérülékenységek nyitották, amelyeket Maxim Rupp talált a Lynxspring BAS Bridge nevű, web-alapú SCADA rendszerének 1.1.8 és ennél korábbi verzióiban. A hibák a rendszer jogosultság- és felhasználó-kezelését érintik illetve egy CSRF is van közöttük.

A hibákkal kapcsolatban a gyártó nem fog javításokat kiadni a BAS Bridge termékvonalhoz (aminek a gyártói támogatása 2014-ben szűnt meg), a sérülékenységek által érintett verziókat használó ügyfelek számára azt javasolják, hogy migráljanak az OnyxxBridge termékvonal legfrissebb verziójára, ami a Lynxspring tesztjei szerint a most felfedezett hibákat már nem tartalmazza.

A hibákról bővebb információkat az ICS-CERT bejelentésében lehet találni: https://ics-cert.us-cert.gov/advisories/ICSA-16-320-01

Moxa SoftCMS sérülékenységek

A Moxa SoftCMS nevű, megfigyelő rendszerek központi menedzsment feladataira használható megoldásában Zhou Yu, a ZDI és Gu Ziqiang, a Huawei Weiran Labs munkatársai találtak több hibát is, amelyek a SoftCMS 1.6-osnál korábbi verzióit érintik. A hibák között a bevitelre kerülő adatok nem megfelelő ellenőrzése, memóriakezelési problémák és SQLi egyaránt található. A hibákat a gyártó az 1.6-os verzióban javította, ez szabadon letölthető a Moxa weboldaláról.

A hibáról többet az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-16-322-02

Sérülékenységek Siemens termékekben

A Siemens termékpalettájáról több rendszerrel kapcsolatban is jelentek meg újonnan felfedezett hibák.

A Siemens márkanév alatt értékesített Vanderbilt IP-alapú CCTV kamerák esetén a nem megfelelően védett adminisztrátori fiókok okoznak problémát. A hiba az alábbi termékeket és firmware-verziókat érinti:

- CCMW3025, 1.41_SP18_S1-nél régebbi firmware-ek;
- CVMW3025-IR, 1.41_SP18_S1-nél régebbi firmware-ek;
- CFMW3025, 1.41_SP18_S1-nél régebbi firmware-ek;
- CCPW3025, 0.1.73_S1-nél régebbi firmware-ek;
- CCPW5025, 0.1.73_S1-nél régebbi firmware-ek;
- CCMD3025-DN18, v1.394_S1-nél régebbi firmware-ek;
- CCID1445-DN18, v2635-nél régebbi firmware-ek;
- CCID1445-DN28, v2635-nél régebbi firmware-ek;
- CCID1445-DN36, v2635-nél régebbi firmware-ek;
- CFIS1425, v2635-nél régebbi firmware-ek;
- CCIS1425, v2635-nél régebbi firmware-ek;
- CFMS2025, v2635-nél régebbi firmware-ek;
- CCMS2025, v2635-nél régebbi firmware-ek;
- CVMS2025-IR, v2635-nél régebbi firmware-ek;
- CFMW1025, v2635-nél régebbi firmware-ek és
- CCMW1025, v2635-nél régebbi firmware-ek használata esetén.
 
A hibával kapcsolatban a Vanderbilt elkészítette a javítást tartalmazó új firmware-verziót, amiről több információt a Siemens ProductCERT-en kiadott publikáció tartalmaz.

A hibával kapcsolatban további információkat a fenti linken vagy az ICS-CERT bejelentésében lehet találni: https://ics-cert.us-cert.gov/advisories/ICSA-16-322-01

Két sérülékenységet fedeztek fel a SIMATIC CP 1543-1-es típusú kommunikációs processzorok V2.0.28-nál korábbi firmware-verzióiban, részben jogosultság-kezelési problémából, részben eredetileg csak olvashatónak szánt SNMP változók írását lehetővé tevő hibából adódóan.

A gyártó a V2.0.28-as firmware-ben javította a hibákat, amikről további információkat a Siemens ProductCERT publikációja tartalmaz: http://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-672373.pdf

Az ICS-CERT a hibákkal kapcsolatban ezúttal is a szokásos kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

Hogyan javíthatunk az ipari rendszerek biztonságán? II

A végponti eszközök biztonsága - 1. rész

A múlt heti posztban az ICS hálózatok biztonságáról írtam, a mai és következő heti írásban pedig az ipari végponti eszközök biztonságát fogom egy kicsit részletesebben áttekinteni. Ma elsősorban az IT és az OT (Operations Technology, magyarra leginkább talán ICS működéstechnológia kifejezésként lehet lefordítani, az a szakterület az ipari környezetben működő szervezeteknél, akik az ipari és folyamatirányító berendezések és rendszerek üzemeltetésével és fejlesztésével foglalkoznak) közötti különbségekről lesz szó, központban a két terület által használt végponti berendezésekkel.

Több neves szervezet (ICS-CERT, SANS, stb.) kutatói vizsgálják az utóbbi években rendszeresen a különböző ipari eszközök biztonságát és ezek a vizsgálatok meglehetősen lehangoló képet festenek a végponti eszközök biztonságáról. A SANS 2016-os, ICS biztonsági felmérése szerint a számítógépes végpontok jelentik a legnagyobb kockázatot az ipari rendszerek esetében, mégis, az érintett szervezetek alig 50%-a végez sérülékenység vizsgálatokat az érintett végponti berendezéseken.

IT és OT végponti berendezések

Az ipari környezetekben az IT az OT végpontok között számos különbség van, mind a célokban, amire használják őket, mind a működésük során prioritásként kezelt szempontokban, ez utóbbi pedig meghatározza azt is, hogy az OT-ben dolgozó üzemeltetők nagyon máshogy állnak az ilyen eszközök üzemeltetéséhez.

Egy ipari területen tevékenykedő szervezetnél az IT elsősorban a vállalati/ügyviteli hálózatra koncentrál (a Purdue referencia architektúra szerinti 4. és 5. szintre). Ezek a rendszerek jellemzően üzleti információs rendszerek, tranzakciós rendszerek és szinte kizárólag az IT vezető felelősségi körébe tartoznak. Az informatikai végponti eszközök IP-alapú munkaállomások, mobil eszközök, adatbázisok, alkalmazás és webszerverek. Gyakran időszakos vagy állandó kapcsolatban állnak a szervezet partnereinek (beszállítók, ügyefelek) egyes rendszereivel. Az informatikai végpontok napjainkban egyre dinamikusabban változnak (elég arra gondolni, hogy bizonyos fejlesztők akár naponta adhatnak ki frissítéseket, hibajavításokat, de még a legnagyobb gyártók is havi gyakorisággal adnak ki frissítéseket a termékeikhez) és egyre több rendszer van az Internetre csatlakoztatva. Ez a dinamikus környezet az oka annak, hogy az IT területén dolgozó szakemberek egyre komolyabb figyelmet fordítanak az általuk üzemeltetett végponti eszközök biztonságára, hiszen a végpontok és az azokhoz rendelkezésre álló hozzáférési módok számos támadási vektort jelenthetnek.

Az OT rendszerek szintén számos végpontot tartalmaznak - gyakran az IT vépontokhoz nagyon hasonló kategóriájú eszközöket is - alkalmazás szerverek, adatbázis szerverek, HMI-ok, mérnöki munkaállomások és természetesen Level2 vezérlő rendszerek tartoznak ide. Minden ilyen eszközön fut egy operációs rendszer, rendelkeznek konfigurációs állományokkal, jellemző rájuk a jelszó-alapú authentikáció. Ahogy korábban már írtam róla, az OT területen dolgozó szakemberek nagyon sokáig egyáltalán nem aggódtak a logikai biztonság miatt, úgy gondolva, hogy az ipari környezetek egyedi kialakítása, protokolljai, kommunikációs csatornái és az egyes ICS gyártók szabadalmakkal védett hardverei, együtt a fizakai biztonsági intézkedésekkel, megóvják az OT eszközöket a kibertámadásoktól. Az elmúlt években aztán jó néhány olyan kiberbiztonsági incidens került napvilágra, ahol nem csak az érintett ipari szereplők ügyviteli hálózatait, hanem az OT rendszereket is sikerrel kompromittálták a támadók - elég csak a Stuxnetre, a németországi acélkohó vagy az ukrán áramszolgáltatók elleni kibertámadásokra gondolni. Az OT gondolkodás azonban továbbra is (érthető módon) a emberek biztonságát (safety) tartja elsődleges prioritásának, utána pedig jellemzően a rendelkezésre állás következik, szemben a hagyományos IT biztonsággal, ami az ügyviteli informatikai rendszerek esetén jellemzően a bizalmasságot és a sértetlenséget többnyire még a rendelkezésre állásnál is fontosabbnak tartja.
 
Az OT számos, csak ipari környezetekben előforduló végponti eszközzel dolgozik, ilyenek többek között a PLC-k, RTU-k, az intelligens electronikus eszközök (IED), az elosztott vezérlőrendszerek (DCS), a SCADA-rendszerek, a HMI-ok és MMI-ok valamint a digitális és analóg konverterek (DAC-ok) és különböző fizikai interfész-konverterek (pl. soros-Ethernet konverterek).

Az esetek döntő többségében az OT rendszerek egyáltalán nem változnak olyan dinamikusan, mint a vállalati IT rendszerek és az életciklusuk is jóval hosszabb, mint az IT rendszerek esetén (10-15 vagy akár 20 év 3-5 évvel szemben). Az OT rendszerek jellemzően olyan, hosszú ideje érintetlen régi rendszerek, amelyek ráadásul speciális (időnként szabadalmaztatott, egyedi) kommunikációs protokollokkal kommunikálnak és időnként (egyre ritkábban) fizikailag is teljesen el vannak választva a vállalat IT rendszereitől. Azonban ahogy az IT egyre több területen nélkülözhetetlenné válik, úgy terjednek el egyre jobban a PC-alapú végpontok is az OT területén, ma már egyre több OT végpont x86-alapú számítógépből kerül kialakításra, az HMI berendezések döntő többsége is x86 architektúrára épül. Ezeken az eszközökön aztán olyan operációs rendszerek és egyéb szoftverek futnak, amik számos új (és meglehetősen könnyen kihasználható) támadási vektort kinálnak a támadóknak. Ezek a változások oda vezetnek, hogy az ipari környezetekben minél előbb ki kell alakítani olyan hatékony, több rétegű végpontvédelmi megoldásokat, amikkel meg lehet előzni a sikeres támadásokat vagy legalább idejekorán észlelni lehet azokat.

A következő heti posztban a lehetséges eszközök és intézkedések közül fogok néhányat bemutatni, valamint néhány végponti biztonsággal kapcsolatos tévedést és olyan, OT-specifikus nehézséget, amikkel az ipari végpontok esetén találkozhatunk.

Hogyan javíthatunk az ipari rendszerek biztonságán? I

Az ipari rendszerek biztonsága a biztonságos hálózattal kezdődik

Az ukrán áramszolgáltatók elleni kibertámadás óta még hangsúlyosabb lett az ipari rendszerek és különösen a kritikus infrastruktúrák biztonságosabbá tételének kérdése.

A legújabb felmérések szerint az ipari vezérlőrendszerek felhasználói és üzemeltetői egyrészt a külvilágból érkező, jellemzően hackerekkel, hacktivistákkal és nemzetállami támogatással rendelkező csoportokkal azonosítótt kibertámadásoktól féltik a rendszereiket, másrészt a szervezeten belülről induló, nem szándékos kiberbiztonsági incidensek okoznak aggodalmat. Bármelyik is következzen be, szinten 100%-ban megjelenik a hálózati kommunikáció, mint az incidensek egyik eleme.

Ez az oka annak, hogy az első számú ajánlása minden, ICS biztonsággal foglalkozó szervezetnek (pl. ICS-CERT), hogy az ipari rendszereket üzemeltető szervezetek fordítsanak kiemelt figyelmet a hálózat tervezésére és megfelelő szegmentálására, valamint a hatékony határvédelem kialakítására. Az ICS-CERT 2015-ös ICS értékelési jelentése a legsúlyosabb sérülékenységként azonosítja a vállalati és ipari hálózatok közötti elégtelen határvédelmet.

Az ICS hálózatok szegmentálása során a legfontosabb eszköz az ISA/IEC 62443-as szabvány 3-2-es fejezetében leírt kommunikációs csatornák által megvalósított biztonsági zónák alkalmazása. A biztonsági zóna olyan eszközök csoportja, amelyek azonos szintű biztonsági osztályba tartoznak (pl. felügyeleti zóna, vezérlő zóna, stb.). Erről korábban itt már írtam. Az egyes biztonsági zónák közötti kommunikáció csak a meghatározott kommunikációs csatornán keresztül engedélyezett. Ezek a csatornák azok a pontok a hálózatban, ahol célszerű a biztonsági eszközöket (pl. ipari protokollokat ismerő tűzfalak és/vagy IDS/IPS-ek), amelyekkel biztosítani lehet, hogy csak a feltétlenül szükséges hálózati forgalom jusson át a biztonsági zónák között.

A kommunikációs csatornák alkalmazásával költséghatékony módon lehet ellensúlyozni a tényt, hogy az ipari eszközök biztonsági szintje mind a mai napig sokkal rosszabb, mint az elvárt lenne. Ez a megközelítés lehetővé teszi azt is, hogy sokkal könnyebben és olcsóbban frissíthető eszközökre koncentrálja a szervezet az erőforrásait és nem kockáztatja a kritikus technológiai folyamatok rendelkezésre állást sem az ipari eszközök mind gyakrabban szükségessé váló frissítésével.

Külön kell tárgyalni az ipari vezeték nélküli hálózatok és alkalmazások kérdését. Én személy szerint nem vagyok híve a vezeték nélküli hálózatoknak és ahol lehet, kerülöm is a használatukat, de az ipari környezetek esetében nem kizárólag a kényelem indokolja a használatukat, így mindenképpen foglalkozni kell a biztonságosabbá tételük lehetőségeivel.

Vezeték nélküli hálózatok szegmentálása

A vezeték nélküli hálózatokat legalább VLAN-okkal el kell szeparálni az egyéb hálózatoktól. A legfontosabb ipari berendezéseket tartalmazó hálózatokat le kell választani a vezeték nélküli hálózatoktól, a kommunikációs csatornákat ipari csomagszűrő tűzfalakkal célszerű kialakítani. A vezeték nélküli hálózaton történő kommunikációt a legszükségesebb végpontokra illetve protokollokra szűkítve kell engedélyezni, ehhez a leginkább megfelelő eszközök a Layer-2 tűzfalak.

Vezeték nélküli megoldások beépített biztonsági funkciói

Meg kell győződni róla, hogy az ipari rendszereknél használt vezeték nélküli megoldások képesek a 802.11i szabvány szerinti működésre és a WPA-enterprise biztonsági funkció alkalmazására.

Monitoring

Annak érdekében, hogy a lehető legkorábban fel lehessen fedezni egy, a vezeték nélküli hálózat ellen indított támadást, olyan Access Point-okat kell használni, amelyek beépített vezeték nélküli IDS funkciót is tartalmaznak.

ICS hálózatok monitorozása

A hálózatbiztonsági monitoring egy régóta bevett megoldás a vállalati hálózatok esetében, de korántsem magától értetődő az ipari hálózatoknál.

A legfontosabb, hogy hatékony hálózati pontokon (pl. a vállalati és ipari hálózat között elhelyezkedő DMZ hálózati eszközeinél) történjen a monitoring, illetve a különböző, ipari hálózatokban elhelyezett aktív eszközök (switch-ek, router-ek, gateway-ek) ellenőrzése is jó döntés lehet.

Biztonságos távoli elérés megvalósítása az ICS rendszerekhez

A költségek csökkentése egy olyan erős érv, amivel nem sokan tudnak szembeszállni, még akkor sem, ha ehhez az ICS üzemeltetők egyik legrégebbi érvelését kell kidobni az ablakon. Hosszú évtizedeken keresztül az "itt nem kell aggódni, mert ezt a hálózatot nem lehet távolról elérni"-érv Jolly Joker volt az ICS üzemeltetők kezében, bármilyen IT biztonsági észrevétel esetében. Ez viszont azt igényelte, hogy 7/24-ben legyen a helyszínen olyan, hozzáértő üzemeltető, aki képes a felmerült hibák elhárítására. Ez a folyamatos, helyszíni készenlét jelentős költségekkel járt, így amikor felmerült, hogy ezt távolról is el lehet végezni, a mindenhol csak lefaragható költségeket látó pénzügyi menedzsement kapva-kapott a lehetőségen.

A másik ok az Internet-of-Things (IoT) ipari területre történő betörése, ma már egyre többen vannak, akik az Industrial IoT-t a jövő fejlődésének zálogaként kezelik és egyre gyakrabban hallunk a negyedik ipari forradalomról (Industry 4.0), ahol az egymással kommunikáló ipari berendezések hozzák el az új ipari reneszánszt.

Ezek a változások komoly kihívást jelentenek, mert a távoli hozzáférést olyan módon kell biztosítani az ipari rendszerekhez, hogy a legfontosabb biztonsági szempontok se sérüljenek. A tradícionális VPN megoldások mellett ma már ipari területre szánt VPN-megoldások is elérhetőek.

A jól tervezett, szegmentált és védett hálózat azonban a mai fenyegetésekkel szemben egyedül már korántsem elégségesek, a napjainkban elvárt szintű biztonság eléréséhez további intézkedésekre is szükség van, erről fog szólni ennek a sorozatnak a következő része.

ICS sérülékenységek LXX

CA Unified Infrastructure Management

Az ICS-CERT tegnap publikált bejelentése szerint Andrea Micalizzi, független biztonsági kutató a ZDI-vel együttműködve fedezett fel egy könyvtár-szerkezet bejárást lehetővé tevő hibát a CA Unified Infrastructure Management Version 8.4 Service Pack 1 és ennél korábbi verzióiban.

A Unified Infrastructure Management egy webes SCADA rendszer, amit a gyártó szerint elsősorban IT-környezetekben használnak, főleg az USA-ban és Európában, kis részben Ázsiában.

A hibát a gyártó a Unified Infrastructure Management Version 8.47-es verzióban javította.

A sérülékenységről további információkat az ICS-CERT bejelentése tartalmaz, ahol a szokásos kockázatcsökkentő intézkedések fontosságára is ismét felhívják a figyelmet:

- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

ICS sérülékenységek LXIX

Sérülékenységek Schneider Electric, Moxa, OSISoft, Siemens és Phoenix Contact termékekben

Az elmúlt napokban megint nagy számban publikáltak különböző ICS rendszereket érintő hibákat, a mai posztban ezeket fogom röviden áttekinteni (és még így is ez a poszt lesz mindmáig a rekorder az ICS sérülékenységek sorozatban, már ami a hosszát illeti).

Schneider Electric ION okosmérők sérülékenységei

A Schneider Electric ION sorozatú okosmérőivel kapcsolatos CSRF sérülékenységét először szeptember 12-én publikálta az ICS-CERT (én itt írtam róla: http://icscybersec.blog.hu/2016/09/19/ics_serulekenysegek_lviii). A szeptemberi bejelentéshez képest a mostani publikáció már egy nem megfelelő hozzáférés kontrollt is említ, ami a CVSSv3 alapján magas kockázatú besorolást kapott. Ugyanakkor az ICS-CERT legújabb publikációjában sincs információ arról, hogy a gyártó javította volna a hibákat, az ICS-CERT csak megismétli a Scheider Electric szeptemberben már hallott tanácsait az érintett okosmérők hardeningjével kapcsolatban:

- Az okosmérők "Webserver Config Access" paraméterét javasolt "Disabled"-re állítani (alapértelmezetten ez a paraméter engedélyezett állásban van) és a mérők konfigurációját lementeni.
- Az okosmérők konfigurációjában van egy "Enable Webserver" paraméter is, ami a mérők webszerver funkciójának teljes engedélyezéséért vagy tiltásáért felelős. A paraméternek "YES" és "NO" értéke lehet, alapértelmezetten engedélyezve van a működése.

Az ICS-CERT bejelentése további információkat is tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-16-308-03

Schneider Electric Magelis HMI sérülékenységek

Még mindig Scheider Electric, a Magelis Human-Machine Interface berendezéseiben Eran Goldstein talált több hibát, amelyek egyenként is túlzott erőforrás használathoz vezethetnek a sérülékeny HMI-ken. A hiba az alábbi Magelis eszközöket érinti:

- Magelis GTO Advanced Optimum Panel, minden verzió;
- Magelis GTU Universal Panel, minden verzió;
- Magelis STO5xx and STU Small Panel, minden verzió;
- Magelis XBT GH Advanced Hand-held Panel, minden verzió;
- Magelis XBT GK Advanced Touchscreen Panel billentyűzettel, minden verzió;
- Magelis XBT GT Advanced Touchscreen Panel, minden verzió;
- Magelis XBT GTW Advanced Open Touchscreen Panel (Windows XPe).

A gyártó jelenleg is dolgozik a hibák javításán, saját becslése szerint várhatóan 2017 március végére fog elkészülni a javításokat tartalmazó új szoftver verziókkal. A javítások publikálásáig az alábbi kockázatcsökkentő intézkedések bevezetését javasolja a sérülékeny Magelis HMI eszközöket használó ügyfelei számára:

- Minimalizálják a sérülékeny eszközök hálózati kitettségét a vezérlő rendszer és vagy az eszközök esetén és biztosítsák, hogy ezek a rendszerek és eszközök nem érhetőek el az Internet irányából;
- A Web Gate szervereket, amennyiben nem használják őket, tartsák az alapértelmezett, letiltott állapotban, ezzel minimálizálhatják a lehetséges támadási felületet;
- A vezérlő rendszerek eszközeit és hálózatait tűzfallal védett hálózatban üzemeltesség és izolálják a vállalati hálózatoktól;
- Menedzselt switch-ek használatával korlátozzák a helyi hálózat forgalmát a feltétlenül szükséges forgalomra;
- Ahol lehetséges, kerüljék a vezeték nélküli hálózati kommunikáció használatát. Ahol nélkülözhetetlen a WiFi-hálózatok használata, csak biztonságos beállításokkal használják a WiFi hálózatokat (pl. WPA2 titkosítással);
- Csak megbízható számítógépekről engedélyezzék a vezérlő rendszerek elérését;
- Amennyiben nélkülözhetetlen a vezérlő rendszerek távoli elérésének engedélyezése, használjanak biztonságos megoldásokat, pl. VPN-t. Biztosítsák, hogy a távoli (VPN-) kapcsolatot kezdeményező számítógépekre és a VPN-megoldásra is telepítve van az összes ismert hibára kiadott javítás.

A hibával kapcsolatban a Scheider Electric és az ICS-CERT weboldalain lehet további részleteket olvasni.

Moxa OnCell sérülékenységek

Maxim Rupp talán az egyik legismertebb ICS biztonsági kutató, itt a blogon is gyakran felmerül a neve, mint egy-egy ICS sérülékenység felfedezőjéé. Ezúttal a Moxa OnCell átjáróiban talált több hibát. Az OnCell eszközcsaládot soros vagy Ethernet hálózatok és mobiltelefon hálózatok közötti átjáróként használják, elsősorban ázsiai és európai szervezetek. A hibák az alábbi modelleket érintik:

- OnCellG3470A-LTE;
- AWK-1131A/3131A/4131A sorozatú eszközök;
- AWK-3191 sorozatú eszközök;
- AWK-5232/6232 sorozatú eszközök;
- AWK-1121/1127 sorozatú eszközök;
- WAC-1001 V2 sorozatú eszközök;
- WAC-2004 sorozatú eszközök;
- AWK-3121-M12-RTG sorozatú eszközök;
- AWK-3131-M12-RCC sorozatú eszközök;
- AWK-5232-M12-RCC sorozatú eszközök;
- TAP-6226 sorozatú eszközök;
- AWK-3121/4121 sorozatú eszközök;
- AWK-3131/4131 sorozatokú eszközök;
- AWK-5222/6222 sorozatú eszközök.

A hibák között nem megfelelő authentikáció és nem megfelelő jogosultságkezelés egyaránt található. A gyártó néhány érintett sorozathoz már kiadott frissített, a hibákat már nem tartalmazó firmware-t, de a legtöbb esetben a javítás csak 2017 tavasszal illetve nyáron várható, néhány sorozat esetén pedig a hibát nem tervezik javítani. Az érintett modellek és firmware-kiadási időpontokat az alábbi táblázat tartalmazza:

Termék neve Frissített firmware megjelenési dátuma
OnCellG3470A-LTE
AWK-1131A/3131A/4131A sorozat
AWK-3191 sorozat
AWK-5232/6232 sorozat
AWK-1121/1127 sorozat
WAC-1001 V2 sorozat
WAC-2004 sorozat
AWK-3121-M12-RTG sorozat
AWK-3131-M12-RCC sorozat
AWK-5232-M12-RCC sorozat
TAP-6226 sorozat
AWK-3121/4121 sorozat
AWK-3131/4131 sorozat
AWK-5222/6222 sorozat
2016.11.01
2016.11.01
2017.05.31
2017.05.31
2017.06.30
2017.06.30
2017.06.30
2017.06.30
2017.06.30
2017.06.30
Nem várható javítás
Nem várható javítás
Nem várható javítás
Nem várható javítás

 

A hibával kapcsolatban további információkat az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-16-308-01

OSIsoft PI sérülékenység

Az OSISoft egyes PI szoftvercsaládjában fedezett fel olyan, befejezetlen modelleket, amelyek miatt funkciók hibásan működnek. Ennek következményei a rendszer leállását vagy adatvesztést okozhatnak. Az érintett termékek és verziók az alábbiak:

- Azok az alkalmazások, amelyek a PI Asset Framework (AF) Client 2016, 2.8.0-nál korábbi verzióit használják;
- Azok az alkalmazások, amik a PI Software Development Kit (SDK) 2016, 1.4.6-nál korábbi verzióit használják;
- PI Buffer Subsystem, 4.4 és ennél korábbi verziói;
- PI Data Archive 2015, 3.4.395.64-nél korábbi verziói.

A gyártó a hibák javítása érdekében az alábbi szoftver verziók használatát javasolja:

- PI Buffer Subsystem, Version 4.5.0 vagy újabb;
- PI AF Client 2016, Version 2.8.0 vagy újabb;
- PI SDK 2016, Version 1.4.6 vagy újabb;
- PI Data Archive 2016, Version 3.4.400.1162 vagy újabb.

A hibával kapcsolatban több információt az ICS-CERT bejelentése tartalmaz: https://ics-cert.us-cert.gov/advisories/ICS-VU-313-03

Lokális jogosultsági szint emelést lehetővé tevő hiba a Siemens egyes ipari környezetbe szánt termékeiben

A Siemens, együttműködve a WATERSURE-rel és a KIANDRA IT-vel, egy számos ipari környezetbe szánt termékében megtalálható hibát publikált. A lokális jogosultsági szint emelést lehetővé tevő hiba az alábbi Siemens termékeket érinti:

- SIMATIC WinCC:
  - V7.0 SP2 és korábbi verziók a V7.0 SP2 Upd 12-ig;
  - V7.0 SP3 minden verziója a V7.0 SP3 Upd 8-ig;
  - V7.2: minden verziója;
  - V7.3: minden verziója;
  - V7.4: minden verziója;

- SIMATIC STEP 7 V5.X: minden verzió;

- SIMATIC PCS 7:
   - V7.1 és korábbi verziók;
   - V8.0: minden verzió;
   - V8.1: minden verzió;
   - V8.2: minden verzió;
   
- SIMATIC WinCC Runtime Professional: minden verzió;
- SIMATIC WinCC (TIA Portal) Professional: minden verzió;
- SIMATIC WinCC (TIA Portal) Basic, Comfort, Advanced: V14-nél korábbi verziók;
- SIMATIC STEP 7 (TIA Portal): V14-nél korábbi verziók;
- SIMATIC NET PC-Software: V14-nél korábbi verziók;
- SINEMA Remote Connect Client: minden verzió;
- SINEMA Server: V13 SP2-nél korábbi verziók;
- SIMATIC WinAC RTX 2010 SP2: minden verzió;
- SIMATIC WinAC RTX F 2010 SP2: minden verzió;
- SIMATIC IT Production Suite: minden verzió;
- TeleControl Server Basic: V3.0 SP2-nél korábbi verziók;
- SOFTNET Security Client V5.0: minden verzió;
- SIMIT V9.0,
- Security Configuration Tool (SCT): minden verzió;
- Primary Setup Tool (PST): minden verzió.

A hiba kihasználásával egy támadó képes lehet a fenti szoftvereket futtató Windows operációs rendszeren magasabb szintű jogosultságokat szerezni.

A gyártó az alábbi termékekhez a feltüntetett verziójú szoftverekben javította a hibát:

- SIMATIC WinCC:
   - V7.0 SP2 és korábbi verziók esetén a V7.0 SP2 Upd 12-ben;
   - V7.0 SP3 esetén a V7.0 SP3 Upd 8-ban;

- SIMATIC WinCC (TIA Portal) Basic, Comfort, Advanced verziók esetén a V14-ben;
- SIMATIC STEP 7 (TIA Portal) esetén a V14-ben;
- SIMATIC NET PC-Software esetén a V14-ben;
- TeleControl Server Basic esetén a V3.0 SP2-ben;
- SINEMA Server esetén a V13 SP2-ben;

Az alábbi termékek esetén a Siemens egy átmeneti javítást tett elérhetővé a weboldalán:
https://support.industry.siemens.com/cs/ww/en/view/109740929

- SIMATIC WinCC V7.2;
- SIMATIC STEP 7 V5.X;
- SIMATIC PCS 7 V7.1 és V8.0;
- SIMATIC STEP 7 (TIA Portal) V13;
- SIMATIC NET PC-Software V13;
- SINEMA Remote Connect Client;
- SIMATIC WinAC RTX 2010 SP2;
- SIMATIC WinAC RTX F 2010 SP2;
- SIMATIC IT Production Suite;
- SOFTNET Security Client V5.0;
- SIMIT V9.0;
- Security Configuration Tool (SCT);
- Primary Setup Tool (PST).

Az alábbi termékeknél, ha azok nem alapértelmezett konfigurációval üzemelnek, a Siemens azt javasolja, hogy a Siemens üzemeltetési útmutatójában foglaltak alapján kerüljön telepítésre az átmeneti javítás:

- SIMATIC WinCC V7.3 and V7.4,
- SIMATIC PCS 7 V8.1 and V8.2,
- SIMATIC WinCC Runtime Professional, and
- SIMATIC WinCC (TIA Portal) Professional.

További információkat a hibával kapcsolatban a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet találni.

Sérülékenységek a Phoenix Contact ILC PLC termékeiben

Matthias Niedermaier és Michael Kapfer, az augsburgi egyetem kutatói több hibát is találtak a Phoenix Contact ILC100-as sorozatú PLC-iben. A sérülékenységek minden, 100-as sorozatú ILC PLC-t érintenek. A hibák között van authentikáció megkerülést lehetővé tevő, érzékeny információk olvasható formában történő tárolásra visszavezethető hiba és egy, ami authentikáció nélkül engedi egyes kritikus PLC változók módosítását.

A gyártó elkészítette a hibák javítását tartalmazó új firmware-verziót, amit ügyfelei a céggel folytatott egyeztetés után kaphatnak meg. A Phoenix Contact továbbá számos kockázatcsökkentő intézkedést is javasol a sérülékeny PLC-kkel kapcsolatban:

- A PLC-ket publikus hálózatokon keresztül csak VPN alkalmazásával szabad távolról elérni;
- Tűzfalakkal kell szeparálni a PLC-ket a hálózat egyéb szegmenseitől;
- Az eszközök működéséhez nem nélkülözhetetlen alkalmazásokat és portokat le kell tiltani;
- A PLC-khez történő hozzáféréseket a lehetséges minimumra kell korlátozni;
- A gyári, alapértelmezett jelszavakat az eszközök első telepítése során meg kell változtatni és később is rendszeresen meg kell változtatni. A jelszavakban kis és nagy betűket, számjegyeket és speciális karaktereket is használni kell és legalább 10 karakter hosszúak legyenek;
- Rendszeres fenyegetés-elemzéssel kell biztosítani, hogy az alkalmazott biztonsági intézkedések megfelelőek-e;
- Biztonsági szoftverek telepítésével és rendszeres frissítésével biztosítani kell a kártékony kódok (vírusok, trójaiak) és az adathalász támadások elleni védelmet;
- Az ILC PLC 1x1 típusú eszközökben a 4.42-es firmware verziótól már lehetőség van HTTPS protokoll használatára és rendelkezésre áll a HTML5 a webszerver alapú HMI használatához;
- Az ILC PLC 100 sorozatú vezérlők esetén a gyártó biztonság- (safety) kritikus környezetekben nem ajánlja a kiegészítő biztonsági eszközök nélkül történő használatot!

A hibákról többet az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-313-01

Az ICS-CERT az összes, fenti hibával kapcsolatban a szokásos kockázatcsökkentő intézkedés-csomag alkalmazását javasolja:

- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

ICS kiberbiztonság az október 21-i DNS-szolgáltató elleni támadás tükrében

Az október 21-én történt, Dyn elleni DDoS-támadás részleteit már több, mint egy hete tárgyalja a szaksajtó és a média egyaránt, azoban a napokban hallottam egy véleményt, ami mellett nem lehet elmenni szó nélkül.

Ahogy a támadással kapcsolatban egyre több részletet lehet megtudni, nyilvánvaló, hogy ez a támadás nagyon hasonló volt a Brian Krebs weboldala ellen néhány héttel korábban indított, Mirai botnetre visszavezethető támadáshoz. Ezekben a támadásokban jellemzően sérülékeny IoT eszközöket, IP hálózaton kommunikáló webkamerákat, digitális videófelvevőket és más hasonló eszközöket, valamint gyengén védett SOHO routereket használtak arra, hogy minden korábbinál nagyobb (egyes hírek szerint Tbit-es) DDoS-támadást indítsanak.

Hogyan kapcsolódik mindez az ICS kiberbiztonság témájához? Nos, a különböző ipari létesítményekben is egyre nagyobb mértékben használnak IP hálózaton kommunikáló CCTV-rendszereket és növekszik azoknak a rendszereknek a száma is, amelyek nem vezetékes hálózaton kommunikálnak a kamerákkal, hanem vezeték nélküli technológiákat használnak. Ennek a változásnak több oka is van, a vezeték nélküli kommunikáció kényelmes, gyorsabb és nem utolsó sorban olcsóbb az ilyen eszközök telepítése és távoli karbantartása.

Fontos megjegyezni, hogy jelenleg nincs bizonyíték arra, hogy az elmúlt idők Mirai botnetre visszavezethető DDoS-támadásaiban akár egyetlen, ipari környezetben használt eszköz is részt vett volna, azonban a kibertámadások kivitelezésében és módszereiben történt változások, valamint az IoT eszközök ipari környezetben történő térnyerése miatt csak idő kérdése, hogy mikor jön el egy olyan támadás, amiben már az ipari IoT (IIoT) eszközök is valamilyen formában érintettek lesznek.

ICS sérülékenységek LXVIII

Schneider Electric és IBHsoftec sérülékenységek

Az ICS-CERT publikációiban ismét több ICS rendszerben találtak különböző hibákat.

Schneider Electric Unity PRO sérülékenység

Az Indegy munkatársai, Avihay Kain és Mille Gandelsman a Schneider Electric Unity PRO PLC szimulátor szoftverében találtak hibát, aminek sikeres kihasználásával támadók kódfuttatási jogosultságot szerezhetnek a sérülékeny rendszereken. A hiba a Unity PRO minden, V11.1-nél régebbi verzióját érinti.

A gyártó a hibával kapcsolatban az alábbiakat javasolja ügyfeleinek:

- Frissítsék a Unity PRO szoftvereket V11.1 verzióra;
- Csak megbízható forrásból származó projektfájlokat nyissanak meg a Unity PRO PLC szimulátorban;
- Használjanak erős jelszavakat az alkalmazás használata során.

A hibával kapcsolatban további információkat a Schneider Electric és az ICS-CERT bejelentései tartalmaznak.

IBHsoftec S7-SoftPLC CPX43 sérülékenység

Ariele Caltabiano (más néven kimiya), a ZDI munkatársa azonosított egy puffer túlcsordulási hibát az IBHsoftec S7-SoftPLC nevű szoftveres PLC-megoldásában. A hiba a 4.12b-nél korábbi verziókban található meg.

A gyártó a hibát a weboldaláról letölthető legfrissebb verzióban javította.

További részletek a sérülékenységgel kapcsolatban az ICS-CERT bejelentésében található: https://ics-cert.us-cert.gov/advisories/ICSA-16-306-02

Schneider Electric ConneXium sérülékenység

A Schneider Electric ConneXium nevű ipari tűzfal-megoldásában Nir Giller, független biztonsági kutató talált puffer túlcsordulási hibát. A sérülékenység a ConneXium tűzfalak alábbi verzióit érinti:

- TCSEFEC23F3F20, minden verzió;
- TCSEFEC23F3F21, minden verzió;
- TCSEFEC23FCF20, minden verzió;
- TCSEFEC23FCF21, minden verzió és
- TCSEFEC2CF3F20, minden verzió.

A hibával kapcsolatos javítást tartalmazó új firmware-verzión a Schneider Electric jelenleg is dolgozik. A hibáról többet az ICS-CERT bejelentéséből lehet megtudni: https://ics-cert.us-cert.gov/advisories/ICSA-16-306-01

Az ICS-CERT szokásos módon ezúttal is az általános kockázatcsökkentő intézkedések alkalmazását javasolja a hibákkal kapcsolatban:

- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

Külön kiemelik az Interneten keresztül érkező fájlok és hivatkozások jelentette veszélyeket és az azokkal kapcsolatos fokozott elővigyázatosság fontosságát:

- Nem szabad ismeretlen forrásból származó hivatkozásokat és/vagy fájlokat megnyitni!
- Az e-mailes csalások megelőzése érdekében javasolják a US-CERT útmutatójának használatát: https://www.us-cert.gov/sites/default/files/publications/emailscams_0905.pdf
- A social engineering támadások kivédése érdekében javasolják a US-CERT témában kiadott tipp-gyűjteményének tanulmányozását: https://www.us-cert.gov/ncas/tips/ST04-014

süti beállítások módosítása