Дослідження Trend Micro виявили серйозні вразливості в критично важливих ІТ-інтерфейсах для Індустрії 4.0. Шлюзи протоколів становлять загрозу безпеці для інтелектуальних промислових середовищ.
Сьогодні компанія Trend Micro опублікувала дослідження, яке виявило новий тип уразливості в пристроях протокольного шлюзу, які можуть наражати середовища Industry 4.0 на критичні атаки.
Також відомі як перетворювачі протоколів, ці пристрої дозволяють машинам, датчикам, приводам і комп’ютерам у промислових середовищах спілкуватися один з одним і з підключеними ІТ-системами.
Шлюзи протоколів можуть бути використані зловмисниками як найслабша ланка в ланцюзі
«Протокольним шлюзам рідко приділяють індивідуальну увагу, але вони мають велике значення для середовища Industry 4.0. Вони можуть бути використані зловмисниками як найслабша ланка в ланцюжку», — пояснює Удо Шнайдер, проповідник безпеки Інтернету речей у Європі в Trend Micro. «Завдяки відповідальному розкриттю постраждалими постачальниками дев’яти вразливостей нульового дня та першим у галузі дослідженням Trend Micro є лідером у забезпеченні безпеки середовищ OT у всьому світі».
Дослідження компанії Trend Micro проаналізували п’ять популярних протокольних шлюзів, які використовуються для трансляції Modbus, одного з найпоширеніших у світі протоколів OT. Як зазначено в новому звіті, у пристроях можна знайти наступні вразливості та слабкі місця:
- Уразливості автентифікації, які дозволяють неавторизований доступ
- Слабкі реалізації шифрування, які дозволяють розшифровувати бази даних конфігурації
- Слабка реалізація механізмів автентифікації призводить до розкриття конфіденційної інформації
- Увімкнення атак на відмову в обслуговуванні
- Помилки у функції перекладу, які можна використовувати для видачі прихованих команд для переривання операцій
Атаки, які використовують такі недоліки, можуть дозволити зловмисним хакерам переглядати та викрадати виробничі конфігурації та саботувати ключові промислові процеси, маніпулюючи елементами керування процесом, маскуючи зловмисні команди законними пакетами та забороняючи доступ до елементів керування процесом.
Рекомендації експертів
Звіт містить кілька ключових рекомендацій для виробників, інтеграторів і користувачів шлюзів промислових протоколів:
- Перед вибором шлюзу уважно продумайте його конструкцію. Переконайтеся, що пристрій має достатні можливості фільтрації пакетів, щоб він не був уразливим до помилок перекладу або атак на відмову в обслуговуванні!
- Не покладайтеся на єдину точку контролю безпеки мережі. Поєднайте брандмауери ICS і моніторинг трафіку даних для більшої безпеки!
- Ретельно налаштуйте та захистіть шлюз – використовуйте надійні облікові дані, вимкніть непотрібні служби та ввімкніть шифрування, якщо воно підтримується!
- Застосовуйте керування безпекою до протокольних шлюзів, як до будь-якого іншого важливого активу OT! Це включає регулярні перевірки на наявність вразливостей і неправильних налаштувань, а також регулярні виправлення.
Повний звіт про дослідження можна отримати безпосередньо від Trend Micro.
Дізнайтеся більше на Trendmicro.com
Про Trend Micro Як один із провідних світових постачальників ІТ-безпеки, Trend Micro допомагає створити безпечний світ для обміну цифровими даними. Завдяки більш ніж 30-річному досвіду в галузі безпеки, глобальним дослідженням загроз і постійним інноваціям Trend Micro пропонує захист для компаній, державних установ і споживачів. Завдяки нашій стратегії безпеки XGen™ наші рішення отримують переваги від поєднання методів захисту між поколіннями, оптимізованих для передових середовищ. Інформація про мережеві загрози забезпечує кращий і швидший захист. Оптимізовані для хмарних робочих навантажень, кінцевих точок, електронної пошти, Інтернету речей і мереж, наші підключені рішення забезпечують централізовану видимість у всьому підприємстві для швидшого виявлення загроз і реагування.