Індустрія 4.0: важливі ІТ-інтерфейси

Робота Індустрії 4.0

Поділіться публікацією

Дослідження Trend Micro виявили серйозні вразливості в критично важливих ІТ-інтерфейсах для Індустрії 4.0. Шлюзи протоколів становлять загрозу безпеці для інтелектуальних промислових середовищ.

Сьогодні компанія Trend Micro опублікувала дослідження, яке виявило новий тип уразливості в пристроях протокольного шлюзу, які можуть наражати середовища Industry 4.0 на критичні атаки.

Також відомі як перетворювачі протоколів, ці пристрої дозволяють машинам, датчикам, приводам і комп’ютерам у промислових середовищах спілкуватися один з одним і з підключеними ІТ-системами.

Шлюзи протоколів можуть бути використані зловмисниками як найслабша ланка в ланцюзі

«Протокольним шлюзам рідко приділяють індивідуальну увагу, але вони мають велике значення для середовища Industry 4.0. Вони можуть бути використані зловмисниками як найслабша ланка в ланцюжку», — пояснює Удо Шнайдер, проповідник безпеки Інтернету речей у Європі в Trend Micro. «Завдяки відповідальному розкриттю постраждалими постачальниками дев’яти вразливостей нульового дня та першим у галузі дослідженням Trend Micro є лідером у забезпеченні безпеки середовищ OT у всьому світі».

Шлюз протоколу Trend Micro

Типове розташування шлюзу протоколу знаходиться в нижній частині мережі керування, безпосередньо перед мережею процесу. (Джерело зображення: Trend Micro)

Дослідження компанії Trend Micro проаналізували п’ять популярних протокольних шлюзів, які використовуються для трансляції Modbus, одного з найпоширеніших у світі протоколів OT. Як зазначено в новому звіті, у пристроях можна знайти наступні вразливості та слабкі місця:

  • Уразливості автентифікації, які дозволяють неавторизований доступ
  • Слабкі реалізації шифрування, які дозволяють розшифровувати бази даних конфігурації
  • Слабка реалізація механізмів автентифікації призводить до розкриття конфіденційної інформації
  • Увімкнення атак на відмову в обслуговуванні
  • Помилки у функції перекладу, які можна використовувати для видачі прихованих команд для переривання операцій

Атаки, які використовують такі недоліки, можуть дозволити зловмисним хакерам переглядати та викрадати виробничі конфігурації та саботувати ключові промислові процеси, маніпулюючи елементами керування процесом, маскуючи зловмисні команди законними пакетами та забороняючи доступ до елементів керування процесом.

Рекомендації експертів

Звіт містить кілька ключових рекомендацій для виробників, інтеграторів і користувачів шлюзів промислових протоколів:

  • Перед вибором шлюзу уважно продумайте його конструкцію. Переконайтеся, що пристрій має достатні можливості фільтрації пакетів, щоб він не був уразливим до помилок перекладу або атак на відмову в обслуговуванні!
  • Не покладайтеся на єдину точку контролю безпеки мережі. Поєднайте брандмауери ICS і моніторинг трафіку даних для більшої безпеки!
  • Ретельно налаштуйте та захистіть шлюз – використовуйте надійні облікові дані, вимкніть непотрібні служби та ввімкніть шифрування, якщо воно підтримується!
  • Застосовуйте керування безпекою до протокольних шлюзів, як до будь-якого іншого важливого активу OT! Це включає регулярні перевірки на наявність вразливостей і неправильних налаштувань, а також регулярні виправлення.

Повний звіт про дослідження можна отримати безпосередньо від Trend Micro.

Дізнайтеся більше на Trendmicro.com

 


Про Trend Micro

Як один із провідних світових постачальників ІТ-безпеки, Trend Micro допомагає створити безпечний світ для обміну цифровими даними. Завдяки більш ніж 30-річному досвіду в галузі безпеки, глобальним дослідженням загроз і постійним інноваціям Trend Micro пропонує захист для компаній, державних установ і споживачів. Завдяки нашій стратегії безпеки XGen™ наші рішення отримують переваги від поєднання методів захисту між поколіннями, оптимізованих для передових середовищ. Інформація про мережеві загрози забезпечує кращий і швидший захист. Оптимізовані для хмарних робочих навантажень, кінцевих точок, електронної пошти, Інтернету речей і мереж, наші підключені рішення забезпечують централізовану видимість у всьому підприємстві для швидшого виявлення загроз і реагування.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі