ईविल पीएलसी हमला: औद्योगिक संयंत्रों के खिलाफ नई हमले की तकनीक

शेयर पोस्ट

क्लारोटी के टीम82 सुरक्षा शोधकर्ताओं ने औद्योगिक संयंत्रों के खिलाफ हमले की नई तकनीकों की खोज की: ईविल पीएलसी हमला। PLCs - प्रोग्रामेबल लॉजिक कंट्रोलर्स - या प्रोग्रामेबल लॉजिक कंट्रोलर्स (PLCs) प्रक्रियाओं में हेरफेर करने या रैंसमवेयर चलाने के लिए दुर्भावनापूर्ण कोड चलाने के लिए इंजीनियरिंग वर्कस्टेशन को ट्रिगर कर सकते हैं।

प्रोग्रामेबल लॉजिक कंट्रोलर (PLCs) आवश्यक औद्योगिक उपकरण हैं जो सभी महत्वपूर्ण बुनियादी ढाँचे वाले क्षेत्रों में निर्माण प्रक्रियाओं को विनियमित करते हैं। यह उन्हें साइबर अपराधियों और राज्य प्रायोजित हमलावरों के लिए एक दिलचस्प लक्ष्य बनाता है, जैसे कि ईरान के परमाणु कार्यक्रम पर स्टक्सनेट हमला। साइबर-फिजिकल सिस्टम्स (CPS) सुरक्षा विशेषज्ञ क्लारोटी की शोध शाखा टीम82 के सुरक्षा शोधकर्ता अब यह प्रदर्शित करने में सक्षम हैं कि औद्योगिक नियंत्रण प्रणालियां न केवल एक लक्ष्य के रूप में कार्य कर सकती हैं, बल्कि इंजीनियरिंग वर्कस्टेशनों को लक्षित करने के लिए एक हथियार के रूप में भी इस्तेमाल की जा सकती हैं। प्रसार के लिए दुर्भावनापूर्ण कोड का फायदा उठाएं और आगे ओटी और उद्यम नेटवर्क में प्रवेश करें। "ईविल पीएलसी अटैक" नामक इस नई हमले की तकनीक को सात प्रसिद्ध ऑटोमेशन निर्माताओं (रॉकवेल ऑटोमेशन, श्नाइडर इलेक्ट्रिक, जीई, बी एंड आर, शिंजे, ओवारो और एमर्सन) पर प्रूफ-ऑफ-कॉन्सेप्ट कारनामे के हिस्से के रूप में सफलतापूर्वक अंजाम दिया गया। इस बीच, अधिकांश प्रभावित निर्माताओं ने ईविल पीएलसी हमलों के खिलाफ संबंधित अद्यतन, पैच या उपाय प्रकाशित किए हैं।

ईविल पीएलसी हमला

पीएलसी (पीएलसी) से जुड़े अधिकांश हमले परिदृश्यों में नियंत्रक तक पहुंच और शोषण शामिल है। पीएलसी हमलावरों के लिए आकर्षक लक्ष्य होते हैं क्योंकि विशिष्ट औद्योगिक नेटवर्क में दर्जनों पीएलसी विभिन्न ऑपरेशन करते हैं। हमलावर जो किसी विशिष्ट प्रक्रिया को शारीरिक रूप से बाधित करना चाहते हैं, उन्हें पहले अपेक्षाकृत जटिल प्रक्रिया में संबंधित पीएलसी की पहचान करनी होगी। हालांकि, सुरक्षा शोधकर्ताओं ने एक अलग दृष्टिकोण का पालन किया, पीएलसी पर एक उपकरण के रूप में ध्यान केंद्रित किया और लक्ष्य पर नहीं, यानी इंजीनियरिंग वर्कस्टेशन तक पहुंचने के लिए पीएलसी का उपयोग करना: इंजीनियरिंग वर्कस्टेशन प्रक्रिया से संबंधित जानकारी का सबसे अच्छा स्रोत है और सभी तक पहुंच है नेटवर्क में अन्य पीएलसी। इस पहुंच और जानकारी के साथ हमलावर आसानी से किसी भी पीएलसी पर तर्क को बदल सकता है।

किसी तकनीशियन को किसी संक्रमित SPS से कनेक्ट करने का सबसे तेज़ तरीका हमलावरों के लिए SPS में खराबी या बग पैदा करना है। यह तकनीशियन को समस्या निवारण के लिए तकनीकी वर्कस्टेशन सॉफ़्टवेयर से कनेक्ट करने और उसका उपयोग करने के लिए बाध्य करता है। जांच के हिस्से के रूप में, इस नए हमले वेक्टर को कई व्यापक रूप से इस्तेमाल किए जाने वाले आईसीएस प्लेटफार्मों पर निष्पादित किया गया था। ऐसा करने में, विशेषज्ञों ने प्रत्येक प्लेटफ़ॉर्म में विभिन्न भेद्यताएँ पाईं जो उन्हें PLC में इस तरह से हेरफेर करने में सक्षम बनाती हैं कि अपलोड प्रक्रिया के दौरान विशेष रूप से बनाए गए सहायक डेटा के कारण इंजीनियरिंग वर्कस्टेशन दुर्भावनापूर्ण कोड निष्पादित करता है। उदाहरण के लिए, वर्कस्टेशन Schneider Electric M580 और Rockwell Automation Micro800 नियंत्रकों और GE Mark VIe नियंत्रण प्रणाली के माध्यम से रैंसमवेयर से संक्रमित थे।

एसपीएस (पीएलसी) का लिंचपिन के रूप में दुरुपयोग किया गया

"हम ईविल पीएलसी हमलों को एक नई हमले की तकनीक मानते हैं। यह दृष्टिकोण पीएलसी पर डेटा के साथ हमला करता है जो आवश्यक रूप से एक सामान्य स्थिर/ऑफ़लाइन प्रोजेक्ट फ़ाइल का हिस्सा नहीं है, और कोड को तकनीकी कनेक्ट/अपलोड ऑपरेशन पर निष्पादित करने की अनुमति देता है," क्लेरोटी में सुरक्षा अनुसंधान की निर्देशिका शेरोन ब्रिजिनोव बताते हैं। "इस हमले के वेक्टर के साथ, लक्ष्य एसपीएस नहीं है, जैसा कि स्टक्सनेट मालवेयर के मामले में था, उदाहरण के लिए, जिसने एसपीएस तर्क को शारीरिक नुकसान पहुंचाने के लिए गुप्त रूप से बदल दिया। इसके बजाय, हम इंजीनियरों और वर्कस्टेशनों पर हमला करने और ओटी नेटवर्क तक गहरी पहुंच हासिल करने के लिए पीएलसी को एक आधार के रूप में इस्तेमाल करना चाहते थे। . ज्यादातर मामलों में, भेद्यता व्यापक सुरक्षा जांच किए बिना पीएलसी से आने वाले डेटा पर पूरी तरह से भरोसा करने वाले सॉफ़्टवेयर के कारण होती है।

claroty.com पर अधिक

 


Claroty के बारे में

क्लारोटी, औद्योगिक साइबर सुरक्षा कंपनी, अपने वैश्विक ग्राहकों को उनकी ओटी, आईओटी और आईआईओटी संपत्तियों की खोज, सुरक्षा और प्रबंधन में मदद करती है। कंपनी का व्यापक प्लेटफॉर्म ग्राहकों के मौजूदा बुनियादी ढांचे और प्रक्रियाओं के साथ निर्बाध रूप से एकीकृत होता है और स्वामित्व की कुल लागत में काफी कमी के साथ पारदर्शिता, खतरे का पता लगाने, जोखिम और भेद्यता प्रबंधन और सुरक्षित रिमोट एक्सेस के लिए औद्योगिक साइबर सुरक्षा नियंत्रण की एक विस्तृत श्रृंखला प्रदान करता है।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें