हमले का लक्ष्य: औद्योगिक रोबोटों का पुराना सॉफ्टवेयर

नेटवर्क औद्योगिक रोबोट

शेयर पोस्ट

ट्रेंड माइक्रो औद्योगिक रोबोटों के लिए विरासत प्रोग्रामिंग भाषाओं में खतरनाक डिजाइन की खामियों और कमजोरियों के बारे में जानकारी प्रदान करता है। पोलिटेक्निको डी मिलानो के सहयोग से, ट्रेंड माइक्रो सुरक्षित ओटी विकास के लिए बुनियादी दिशानिर्देश प्रकाशित करता है।

ट्रेंड माइक्रो नया शोध प्रस्तुत करता है जो औद्योगिक प्रणालियों में उपयोग की जाने वाली विरासत प्रोग्रामिंग भाषाओं में कमजोरियों को डिजाइन करने की ओर इशारा करता है। सुरक्षा शोधकर्ता सुरक्षित प्रोग्रामिंग के लिए नए दिशानिर्देश भी प्रकाशित कर रहे हैं जिनका उद्देश्य उद्योग 4.0 सिस्टम के डेवलपर्स को सॉफ्टवेयर हमलों के लिए सतह क्षेत्र को काफी कम करने में मदद करना है। यह ओटी (ऑपरेशनल टेक्नोलॉजी) वातावरण में सेवा रुकावटों को प्रभावी ढंग से रोक सकता है।

औद्योगिक रोबोटों के कमजोर स्वचालन कार्यक्रम

Politecnico di Milano (Politecnico di Milano) के सहयोग से किया गया शोध व्यापक रूप से प्रदर्शित करता है कि कैसे पुरानी प्रोग्रामिंग भाषाओं में डिज़ाइन की खामियां स्वचालन कार्यक्रमों को कमजोर बनाती हैं। हेरफेर हमलावरों को औद्योगिक रोबोट, स्वचालन और उत्पादन प्रणालियों को बाधित करने और बौद्धिक संपदा की चोरी करने का अवसर देता है। रिपोर्ट के अनुसार, औद्योगिक स्वचालन दुनिया पाई गई कमजोरियों का पता लगाने और उनके शोषण को रोकने के लिए तैयार नहीं दिखती है। इसलिए उद्योग के लिए नेटवर्क सुरक्षा और सुरक्षित एन्क्रिप्शन प्रथाओं से सिद्ध सुरक्षा उपायों को अपनाना और स्थापित करना अनिवार्य है। इसके लिए, शोधकर्ता पहले से ही उद्योग के नेताओं के निकट संपर्क में हैं।

"चूंकि नेटवर्क से जुड़े ओटी सिस्टम में पैच और अपडेट लागू करना अक्सर असंभव होता है, इसलिए विकास पहले से सुरक्षित होना चाहिए," ट्रेंड माइक्रो में आईओटी सिक्योरिटी इवेंजलिस्ट यूरोप उडो श्नाइडर बताते हैं। "आज, औद्योगिक स्वचालन की सॉफ्टवेयर रीढ़ विरासत प्रौद्योगिकियों पर निर्भर करती है, जिसमें अक्सर छिपी हुई कमजोरियां होती हैं। इनमें अत्यावश्यक/11 और Ripple20 के साथ-साथ Y2K-जैसी वास्तुकला समस्याओं की विविधताएं शामिल हैं। इन चुनौतियों को इंगित करने के अलावा, हम एक बार फिर डिजाइन, विकास, सत्यापन और चल रहे रखरखाव के साथ-साथ दुर्भावनापूर्ण और कमजोर कोड को स्कैन और ब्लॉक करने के लिए ठोस मार्गदर्शन प्रदान करके उद्योग 4.0 की सुरक्षा का नेतृत्व करना चाहते हैं।

एक सक्रिय हमलावर की संभावना पर विचार नहीं किया गया

RAPID, KRL, AS, PDL2 और PacScript जैसी पिछली निर्माता-विशिष्ट प्रोग्रामिंग भाषाओं के विकास में एक सक्रिय हमलावर की संभावना को ध्यान में नहीं रखा गया था। चूंकि ये भाषाएं दशकों से मौजूद हैं, इसलिए अब ये कारखाने के फर्श पर महत्वपूर्ण स्वचालन कार्यों के लिए आवश्यक हैं, लेकिन इन्हें आसानी से स्वयं ठीक नहीं किया जा सकता है।

निर्माता-विशिष्ट भाषाओं के साथ लिखे गए स्वचालन कार्यक्रमों में भेद्यताएँ केवल एक समस्या नहीं हैं। जैसा कि शोधकर्ता एक उदाहरण के साथ दिखाते हैं, यहां तक ​​कि एक नए प्रकार के स्व-प्रचारक मैलवेयर को विरासती प्रोग्रामिंग भाषाओं में से एक में बनाया जा सकता है।

ट्रेंड माइक्रो रिसर्च ने रोबोटिक ऑपरेटिंग सिस्टम इंडस्ट्रियल कंसोर्टियम के साथ मिलकर काम किया है ताकि पहचाने गए मुद्दों की शोषण क्षमता को कम करने के तरीके पर सिफारिशें विकसित की जा सकें।

नीतियां हमलों को रोकने में मदद करती हैं

आरओएस-इंडस्ट्रियल कंसोर्टियम यूरोप के प्रोग्राम मैनेजर क्रिस्टोफ हेलमैन सैंटोस कहते हैं, "अधिकांश औद्योगिक रोबोट पृथक उत्पादन नेटवर्क के लिए डिज़ाइन किए गए हैं और विरासत प्रोग्रामिंग भाषाओं का उपयोग करते हैं।" "उदाहरण के लिए, यदि वे किसी कंपनी के आईटी नेटवर्क से जुड़े हैं, तो वे हमलों के प्रति संवेदनशील हो सकते हैं। इसलिए, ROS-औद्योगिक और ट्रेंड माइक्रो ने संयुक्त रूप से ROS के साथ औद्योगिक रोबोटों को नियंत्रित करने के लिए एक सही और सुरक्षित नेटवर्क सेटअप के लिए दिशानिर्देश विकसित किए हैं।

नए दिशानिर्देशों के अनुसार, उद्योग 4.0 में जोखिम को कम करने के लिए औद्योगिक रोबोटों के स्वत: आंदोलनों को नियंत्रित करने वाली इन भाषाओं पर आधारित कार्य कार्यक्रमों को सुरक्षित तरीके से लिखा जा सकता है। सुरक्षित कार्य कार्यक्रम लिखते समय जिन मुख्य बिंदुओं पर विचार किया जाना चाहिए वे हैं:

  • औद्योगिक मशीनों को कंप्यूटर और कार्य कार्यक्रमों को शक्तिशाली कोड के रूप में मानें
  • हर संचार को प्रमाणित करें
    अभिगम नियंत्रण नीतियों को लागू करें
  • हमेशा इनपुट सत्यापन करें
  • हमेशा आउटपुट पर्ज करें
  • विवरण प्रकट किए बिना उचित त्रुटि प्रबंधन लागू करें
  • उपयुक्त कॉन्फ़िगरेशन और परिनियोजन प्रक्रियाएँ सेट करें!

इसके अलावा, ट्रेंड माइक्रो रिसर्च और पोलिटेकनिको डी मिलानो ने एक पेटेंट-लंबित उपकरण विकसित किया है जिसका उपयोग कार्य कार्यक्रमों में कमजोर या दुर्भावनापूर्ण कोड का पता लगाने के लिए किया जा सकता है, जिससे रन-टाइम क्षति को रोका जा सकता है।

असुरक्षित खुले स्रोत कोड के 40 मामले मिले

इस जांच के परिणामस्वरूप, आठ सबसे व्यापक रूप से उपयोग किए जाने वाले औद्योगिक रोबोट प्रोग्रामिंग प्लेटफार्मों में सुरक्षा संबंधी विशेषताओं की पहचान की गई और कुल 40 असुरक्षित ओपन सोर्स कोड पाए गए। एक विक्रेता ने अपने औद्योगिक सॉफ़्टवेयर ऐप स्टोर से भेद्यता से प्रभावित स्वचालन कार्यक्रम को पहले ही हटा दिया है। डेवलपर द्वारा दो और कमजोरियों की पुष्टि की गई, जिससे एक उपयोगी चर्चा हुई। यूएस डिपार्टमेंट ऑफ होमलैंड सिक्योरिटी के आईसीएस-सीईआरटी (इंडस्ट्रियल कंट्रोल सिस्टम्स साइबर इमरजेंसी रिस्पांस टीम) द्वारा एक अलर्ट में कमजोरियों का विवरण भी जारी किया गया था। इस शोध के नतीजे 5 अगस्त को ब्लैक हैट यूएसए और अक्टूबर में ताइपे में एसीएम एशिया सीसीएस सम्मेलन में पेश किए जाएंगे।

Trendmicro.com पर अधिक जानें

 


ट्रेंड माइक्रो के बारे में

आईटी सुरक्षा के दुनिया के अग्रणी प्रदाताओं में से एक के रूप में, ट्रेंड माइक्रो डिजिटल डेटा एक्सचेंज के लिए एक सुरक्षित दुनिया बनाने में मदद करता है। 30 से अधिक वर्षों की सुरक्षा विशेषज्ञता, वैश्विक खतरा अनुसंधान और निरंतर नवाचार के साथ, ट्रेंड माइक्रो व्यवसायों, सरकारी एजेंसियों और उपभोक्ताओं के लिए सुरक्षा प्रदान करता है। हमारी XGen™ सुरक्षा रणनीति के लिए धन्यवाद, हमारे समाधान अग्रणी-एज वातावरण के लिए अनुकूलित रक्षा तकनीकों के एक क्रॉस-जेनरेशनल संयोजन से लाभान्वित होते हैं। नेटवर्क की खतरे की जानकारी बेहतर और तेज सुरक्षा को सक्षम बनाती है। क्लाउड वर्कलोड, एंडपॉइंट्स, ईमेल, IIoT और नेटवर्क के लिए अनुकूलित, हमारे कनेक्टेड समाधान तेजी से खतरे का पता लगाने और प्रतिक्रिया के लिए पूरे उद्यम में केंद्रीकृत दृश्यता प्रदान करते हैं।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें