KRITIS: погано захищені промислові системи керування

KRITIS: погано захищені промислові системи керування

Поділіться публікацією

Промислові системи контролю часто недостатньо захищені від кібератак, як повідомляють дослідники безпеки CloudSEK. Це також стосується компаній критичної інфраструктури. Коментар від 8com.

Щодня незліченні компанії та установи зазнають атаки з боку кіберзлочинців - у багатьох випадках вони навіть не помічають. Атаки з Інтернету постійно збільшувалися протягом останніх кількох років, і тепер кожен ІТ-менеджер повинен знати, що стабільна лінія захисту від кіберзлочинців є обов’язковою.

Атаки на KRITIS мають сильний ефект

Наслідки успішної атаки на підприємства критичної інфраструктури можна спостерігати за допомогою Colonial Pipeline. Після атаки програм-вимагачів поставки палива в деяких частинах США припинилися, що призвело до паніки купівлі та дефіциту пального. Зрештою, збиток вийшов далеко за рамки компанії, на яку спочатку було нанесено напад. Напад на компанію-оператора порту Х'юстон, штат Техас, показує, що є інший шлях, адже тут можна було захиститися від зловмисників.

Хороший захист є обов'язковим

Незважаючи на такі позитивні приклади, занадто багато компаній все ще злочинно нехтують захистом від кібератак – навіть у сфері критичної інфраструктури. Це також ясно зазначено у звіті, який щойно опублікували дослідники безпеки з CloudSEK. Там досліджували системи управління промисловістю (ICS) з доступом до Інтернету та їх захист від кібератак на об’єкти промисловості, постачання та виробництва. Результат: хоча більшість ICS пропонують певний рівень власних заходів безпеки, вони можуть бути швидко підірвані людським втручанням або помилками.

Деякі з найпоширеніших проблем, згаданих у звіті:

  • слабкі або стандартні облікові дані
  • застаріле або невиправлене програмне забезпечення
  • Витік даних і вихідного коду
  • Shadow IT

Останнє означає процеси або програми, які існують у компанії без відома офіційного ІТ-менеджменту, наприклад, тому що працівник абсолютно хоче використовувати свою звичайну програму обробки зображень, яка не контролюється ІТ компанії на наявність прогалин у безпеці.

Дослідження CloudSEK шукало вразливі ICS

Для поточного дослідження CloudSEK також провела веб-сканування на пошук вразливих ICS і виявила сотні вразливих інтерфейсів. Дослідники безпеки виділили чотири найкричущі випадки та описали їх більш детально. Наприклад, в індійському підприємстві водопостачання доступ до програмного забезпечення, що використовується для керування водопостачанням, можна отримати за допомогою стандартної інформації виробника для входу. Зловмисники могли змінити склад питної води або відрізати від труб цілі райони. Уряд Індії також слід звинуватити в прогалинах у безпеці, яких можна уникнути, оскільки дослідники безпеки знайшли низку даних доступу до поштових серверів, які є у вільному доступі на платформі GitHub.

Облікові дані знайдено на GitHub

Команда CloudSEK також знайшла жорстко закодовані облікові дані уряду Індії на веб-сервері, який підтримує монітори відеоспостереження в різних службах і штатах по всій країні. Дослідники безпеки виявили вразливість у компанії, яка спеціалізується на управлінні та моніторингу бензовозів, що зробило її вразливою до атак із впровадженням SQL. Крім того, дані доступу для облікових записів адміністраторів можна знайти у звичайному тексті.
The
Дослідження показує, що, окрім програм-вимагачів і фішингу, існують дуже реальні загрози, які не слід ігнорувати. Для компаній це означає, що вони також повинні регулярно перевіряти свої промислові системи контролю. Це потрібно для того, щоб перевірити, чи вони актуальні, чи потрібні додаткові заходи для запобігання хакерам.

Більше на 8com.de

 


Про 8com

Центр кіберзахисту 8com ефективно захищає цифрову інфраструктуру клієнтів 8com від кібератак. Він включає управління інформацією про безпеку та подіями (SIEM), керування вразливістю та професійні тести на проникнення. Крім того, він пропонує розробку та інтеграцію системи управління інформаційною безпекою (ISMS), включаючи сертифікацію відповідно до загальних стандартів. Заходи з підвищення обізнаності, навчання безпеки та управління реагуванням на інциденти завершують пропозицію.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Уразливості в медичних пристроях

Кожен четвертий медичний пристрій (23%) має вразливість із каталогу Known Exploited Vulnerabilities (KEV) агентства кібербезпеки США CISA. Крім того, існують ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі