Rockwell Automation: «Отключайте ICS от интернета, незачем так рисковать»

leer en español

Rockwell Automation: «Отключайте ICS от интернета, незачем так рисковать»

Компания настаивает на жёстких мерах безопасности для защиты промышленных систем.

image

Rockwell Automation настоятельно рекомендует своим клиентам отключить все системы управления ICS, которые не предназначены для подключения к интернету, чтобы предотвратить несанкционированные или злонамеренные кибератаки. Эта мера необходима в связи с усиливающейся геополитической напряжённостью и возросшей активностью киберпреступников по всему миру.

Компания настаивает на немедленных действиях: пользователям следует проверить, имеют ли их устройства доступ к интернету, и если да, то отключить их, если они не были изначально предназначены для публичного доступа. «Пользователи никогда не должны настраивать свои активы для прямого подключения из интернета», — подчеркнули в Rockwell Automation.

Отказ от интернет-подключений значительно снизит вероятность атак и уменьшит уязвимость перед внешними угрозами. Также компания рекомендует организациям, использующим программные решения от Rockwell, убедиться, что все необходимые обновления и патчи установлены для защиты от уязвимостей, влияющих на их продукцию.

В числе таких уязвимостей:

  1. CVE-2021-22681 (оценка CVSS: 10.0);
  2. CVE-2022-1159 (оценка CVSS: 7.7);
  3. CVE-2023-3595 (оценка CVSS: 9.8);
  4. CVE-2023-46290 (оценка CVSS: 8.1);
  5. CVE-2024-21914 (оценка CVSS: 5.3);
  6. CVE-2024-21915 (оценка CVSS: 9.0);
  7. CVE-2024-21917 (оценка CVSS: 9.8).

Уведомление также поддержано Агентством по кибербезопасности и инфраструктурной безопасности США (CISA), которое рекомендует пользователям и администраторам следовать изложенным мерам для снижения рисков.

Среди рекомендаций также значится совместное предупреждение CISA и Агентства национальной безопасности США (NSA) от 2020 года о злоумышленниках, использующих уязвимости в системах операционных технологий (OT), что может представлять серьёзную угрозу критической инфраструктуре.

В последние годы группировки киберпреступников, включая APT-группы, всё чаще атакуют системы OT/ICS для достижения политических и экономических целей, а также для нанесения разрушительных последствий.

Злоумышленники подключаются к общедоступным программируемым логическим контроллерам (ПЛК), изменяя управляющую логику и вызывая нежелательные последствия.

Недавние исследования, представленные на симпозиуме NDSS в марте 2024 года, показали, что провести атаку типа Stuxnet, взломав веб-приложения или интерфейсы человек-машина, встроенные в ПЛК, не составляет большого труда для опытных злоумышленников.

Такие атаки включают подделку показаний датчиков, отключение сигнализаций безопасности и манипуляции физическими исполнительными механизмами. Внедрение веб-технологий в промышленные системы управления привело к новым проблемам и вызовам со стороны кибербезопасности.

Новое вредоносное ПО для ПЛК обладает значительными преимуществами перед существующими методами атак, такими как независимость от платформы, простота развёртывания и высокая устойчивость, что позволяет злоумышленникам незаметно выполнять вредоносные действия без необходимости внедрения управляющей логики.

Для обеспечения безопасности OT и ICS сетей рекомендуется ограничить доступ к системной информации, проводить аудит и защиту удалённых точек доступа, ограничить доступ к сетевым и управляющим системам только для легитимных пользователей, проводить регулярные проверки безопасности и внедрять динамическую сетевую среду.

Мы клонировали интересный контент!

Никаких овечек — только отборные научные факты

Размножьте знания — подпишитесь