Ціль атаки: старе програмне забезпечення від промислових роботів

Мережні промислові роботи

Поділіться публікацією

Trend Micro надає інформацію про небезпечні недоліки конструкції та вразливості в застарілих мовах програмування для промислових роботів. У співпраці з Політехнічним університетом Мілана Trend Micro публікує основні рекомендації щодо безпечної розробки OT.

Trend Micro представляє нове дослідження, яке вказує на слабкі сторони дизайну застарілих мов програмування, що використовуються в промислових системах. Дослідники безпеки також публікують нові вказівки щодо безпечного програмування, які мають допомогти розробникам систем Industry 4.0 значно зменшити площу для програмних атак. Це може ефективно запобігти збоям у роботі в середовищах OT (Operational Technology).

Вразливі програми автоматизації промислових роботів

Дослідження, проведене у співпраці з Політехнічним університетом Мілана (Politecnico di Milano), всебічно демонструє, як недоліки дизайну старих мов програмування роблять програми автоматизації вразливими. Маніпуляції дають зловмисникам можливість порушити роботу промислових роботів, систем автоматизації та виробництва, а також викрасти інтелектуальну власність. Згідно зі звітом, світ промислової автоматизації, здається, не готовий виявити та запобігти використанню знайдених уразливостей. Тому для промисловості вкрай важливо прийняти та запровадити перевірені заходи безпеки з мережевої безпеки та безпечного шифрування. З цією метою дослідники вже тісно спілкуються з лідерами галузі.

«Оскільки часто неможливо застосувати виправлення та оновлення до підключеної до мережі OT-системи, розробка має бути захищеною заздалегідь», — пояснює Удо Шнайдер, європейський проповідник безпеки Інтернету речей у Trend Micro. «Сьогодні основа програмного забезпечення промислової автоматизації залежить від застарілих технологій, які занадто часто містять приховані вразливості. До них належать Urgent/11 і Ripple20, а також варіанти проблем архітектури, схожої на Y2K. На додаток до вказівки на ці виклики, ми знову хочемо взяти на себе лідерство у захисті Industry 4.0, надаючи конкретні вказівки щодо проектування, розробки, перевірки та поточного обслуговування, а також інструменти для сканування та блокування шкідливого та вразливого коду».

Можливість активного нападника не розглядалася

Можливість активного зловмисника не була врахована при розробці попередніх, специфічних для виробника мов програмування, таких як RAPID, KRL, AS, PDL2 і PacScript. Оскільки ці мови існують десятиліттями, тепер вони необхідні для виконання важливих завдань автоматизації на виробництві, але їх нелегко відремонтувати самостійно.

Уразливості є проблемою не лише в програмах автоматизації, написаних мовами виробника. Як показують дослідники на прикладі, на одній із застарілих мов програмування можна створити навіть новий тип шкідливого ПЗ, що саморозповсюджується.

Trend Micro Research тісно співпрацює з промисловим консорціумом Robotic Operating System, щоб розробити рекомендації щодо того, як зменшити можливість використання виявлених проблем.

Політики допомагають запобігти атакам

«Більшість промислових роботів розроблені для ізольованих виробничих мереж і використовують застарілі мови програмування», — говорить Крістоф Хеллманн Сантос, програмний менеджер ROS-Industrial Consortium Europe. «Вони можуть бути вразливими до атак, якщо, наприклад, підключені до ІТ-мережі компанії. Тому ROS-Industrial і Trend Micro спільно розробили рекомендації щодо правильного та безпечного налаштування мережі для керування промисловими роботами за допомогою ROS».

Згідно з новими рекомендаціями, програми завдань на основі цих мов, які керують автоматичними рухами промислових роботів, можуть бути написані більш безпечним способом, щоб зменшити ризики в Індустрії 4.0. Під час написання програм безпечної роботи слід враховувати такі ключові моменти:

  • Ставтеся до промислових машин як до комп’ютерів, а до робочих програм як до потужного коду
  • Автентифікуйте кожне повідомлення
    Впровадити політики контролю доступу
  • Завжди виконуйте перевірку введених даних
  • Завжди виконуйте продувку виходу
  • Впровадити належну обробку помилок, не розкриваючи подробиць
  • Налаштуйте відповідну конфігурацію та процедури розгортання!

Крім того, Trend Micro Research і Politecnico di Milano розробили запатентований інструмент, який можна використовувати для виявлення вразливого або зловмисного коду в програмах завдань, таким чином запобігаючи пошкодженню під час виконання.

Виявлено 40 випадків уразливого відкритого коду

У результаті цього розслідування було виявлено функції, пов’язані з безпекою, у восьми найбільш поширених платформах програмування промислових роботів і виявлено загалом 40 випадків уразливого коду з відкритим кодом. Один постачальник уже видалив програму автоматизації, уражену вразливістю, зі свого магазину додатків промислового програмного забезпечення. Ще дві вразливості були підтверджені розробником, що призвело до плідної дискусії. Деталі вразливостей також були оприлюднені в попередженні ICS-CERT (група реагування на надзвичайні ситуації в кібернетичному просторі) Міністерства внутрішньої безпеки США. Результати цього дослідження будуть представлені на Black Hat USA 5 серпня та на конференції ACM AsiaCCS у Тайбеї в жовтні.

Дізнайтеся більше на Trendmicro.com

 


Про Trend Micro

Як один із провідних світових постачальників ІТ-безпеки, Trend Micro допомагає створити безпечний світ для обміну цифровими даними. Завдяки більш ніж 30-річному досвіду в галузі безпеки, глобальним дослідженням загроз і постійним інноваціям Trend Micro пропонує захист для компаній, державних установ і споживачів. Завдяки нашій стратегії безпеки XGen™ наші рішення отримують переваги від поєднання методів захисту між поколіннями, оптимізованих для передових середовищ. Інформація про мережеві загрози забезпечує кращий і швидший захист. Оптимізовані для хмарних робочих навантажень, кінцевих точок, електронної пошти, Інтернету речей і мереж, наші підключені рішення забезпечують централізовану видимість у всьому підприємстві для швидшого виявлення загроз і реагування.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі