Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Internet of Things-technologie

Kwetsbaarheden in IIoT-software voeden kritieke infrastructuuraanvallen—opnieuw

In augustus 2021 hebben Forescout Research Labs en JFrog Security Research vastgesteld 14 kwetsbaarheden die de NicheStack TCP/IP-stack beïnvloeden, die de organisaties INFRA:HALT noemden.

Met TCP/IP-stacks kunnen leveranciers basisnetwerkcommunicatie implementeren voor IP-verbonden systemen, waaronder IT-, operationele technologie (OT) en Industrial Internet of Things (IoT)-apparaten.

NicheStack is inderdaad aanwezig in talloze OT-apparaten die vaak worden gebruikt in verschillende kritieke infrastructuursectoren, zoals fabrieken, waterbehandeling, stroomopwekking en meer.

De nieuwe kwetsbaarheden maken uitvoering van externe code, denial of service, informatielekken, TCP-spoofing of DNS-cachevergiftiging mogelijk.

Aanvallen op kritieke infrastructuur onthullen zwakke plekken in ICS

De ontdekte kwetsbaarheden illustreren het risico voor kritieke infrastructuursystemen als deze worden gecompromitteerd door kwaadwillende actoren. Deze systemen zijn verouderd en kwetsbaar, aldus experts.

"Het is ... een ongelukkig voorbeeld van de enorme kwetsbaarheid van een verouderde infrastructuur die direct of indirect is verbonden met internet", zegt Curtis Simpson, CISO bij Armis in een recent artikel over het toenemende aantal aanvallen op kritieke infrastructuur.

Brian Kim van Forrester Research zei dat organisaties met kritieke infrastructuur zich moeten concentreren op het identificeren van kwetsbare OT-apparaten binnen hun bedrijf, en zich vervolgens moeten concentreren op het bouwen van een zero-trust-strategie, met behulp van minimale bevoegdheden en netwerksegmentatie om te voorkomen dat kwaadwillende actoren toegang krijgen tot kritieke systemen.

"Een van de beste manieren waarop we de impact van een inbreuk kunnen verminderen, is een zero-truststrategie door de communicatie van deze ICS [industriële controlesystemen] te beperken," zei Kime. "We kunnen een toelatingslijst maken die alleen communicatie toestaat met besturingssystemen die een proces uitvoeren – met de minste bevoegdheden voor netwerkverbindingen … is een best practice. En idealiter zouden we een barrière moeten hebben tussen IT en OT en elke faciliteit segmenteren om een ​​eigen netwerk te hebben.

De onderzoeksteams van JFrog en Forescout zullen op 19 augustus een webinar presenteren om aanvullende informatie te geven over hoe deze kwetsbaarheden zijn geïdentificeerd en hoe ze kunnen worden verholpen.

Aanvallen op kritieke infrastructuur nemen toe

Vorig jaar waren er volgens de Recorded Future, een in Boston gevestigd cyberbeveiligingsbedrijf, zo'n 65.000 ransomware-aanvallen.

Cyberaanvallen op kritieke infrastructuur bieden bepaalde voordelen vanuit het perspectief van de aanvallers, zelfs als het doel van aanvallers geen uitbetaling is.

Ten eerste kunnen kwaadwillende aanvallers gemakkelijk toegang krijgen tot deze kwetsbare apparaten, aangezien OT-apparaten mogelijk ouder zijn en de beveiligingsprotocollen van nieuwere technologieën missen. Ten tweede kan het, zodra kritieke operaties worden beïnvloed, de operaties tot stilstand brengen. Getroffen organisaties hebben een grote stimulans om ransomware-eisen te betalen en hun activiteiten gewoon te hervatten.

"De aard van deze kwetsbaarheden zou kunnen leiden tot verhoogde risico's en nationale kritieke infrastructuur blootleggen in een tijd waarin de industrie een toename van OT-aanvallen ziet tegen wereldwijde nutsbedrijven, olie- en gaspijpleidingbeheerders, evenals de gezondheidszorg en de toeleveringsketen", schreef Forescout. Research Labs in een aankondiging over de kwetsbaarheden.

Ten derde kan toegang tot OT-apparaten altijd toegang bieden tot andere systemen binnen organisaties.

"Eenmaal toegang, wordt de stack een kwetsbaar toegangspunt om besmettelijke malware over IT-netwerken te verspreiden", vervolgden de onderzoekers.

Kime merkte op dat aanvallen zoals de recente op Colonial Pipeline onthulden dat kritieke infrastructuursystemen met elkaar verbonden zijn, waardoor de mogelijkheid ontstaat voor rimpeleffecten binnen deze systemen, en vervolgens over de hele keten naar IT-systemen.

"Een evenement als Colonial Pipeline heeft onthuld dat dit meer systemen van systemen zijn in plaats van onafhankelijke, geïsoleerde sectoren die opereren in hun eigen kleine wereld," zei Kime.

Uiteindelijk, merkte Kime op, moeten exploitanten van kritieke infrastructuur hun perspectief veranderen om een ​​grondigere bescherming van de kritieke infrastructuur die ze beheren mogelijk te maken.

"Er moet een sterke focus zijn bij kritieke infrastructuur, niet alleen op beveiliging, maar ook op veerkracht", zei hij.


Internet of Things-technologie

  1. Ripple20:kritieke kwetsbaarheden kunnen uw IoT/OT-apparaten in gevaar brengen
  2. IIoT-beveiliging beheren
  3. GE lanceert $ 1,2 miljard IIoT Company
  4. Meld oproepen tot dringende actie om de cyberdreiging voor kritieke infrastructuur het hoofd te bieden
  5. Waarom we de beveiliging van het IoT in kritieke nationale infrastructuur niet kunnen uitstellen
  6. De IPC-vereisten van complexe besturing
  7. Hoe IIoT kan leiden tot verstoring van het bedrijfsmodel
  8. Top 10 IIoT-platforms
  9. Ontwikkelen van een cyberbeveiligingsstrategie voor kritieke infrastructuur
  10. Tata prijst voordelen van IIoT
  11. Zes redenen waarom CMMS-software voor productiefaciliteiten essentieel is