هشدار CISA بر خطرات در حال رشد امنیت اینترنت اشیاء سازمانی تاکید می کند | دانش مرکز داده

در 13 آوریل، وزارت انرژی (DoE)، آژانس امنیت سایبری و امنیت زیرساخت (CISA)، آژانس امنیت ملی (NSA) و دفتر تحقیقات فدرال (FBI) یک مشاوره امنیت سایبری مشترک منتشر کردند تا هشدار دهند که برخی از کنترل های صنعتی سیستم‌ها (ICS) و دستگاه‌های کنترل نظارتی و جمع‌آوری داده‌ها (SCADA) می‌توانند توسط عوامل تهدید دائمی پیشرفته (APT) که قابلیت دسترسی کامل به سیستم را دارند، هدف قرار گیرند.

این هشدار هشدار داد که محصولات آسیب‌پذیر شامل کنترل‌کننده‌های منطقی قابل برنامه‌ریزی اشنایدر الکتریک، PLC‌های OMRON Sysmac NEX و سرورهای Open Platform Communications Unified Architecture (OPC UA) هستند.

پس از وارد شدن به شبکه فناوری عملیاتی (OT)، بازیگران APT می‌توانند از ابزارهای سفارشی خاصی برای اسکن دستگاه‌های آسیب‌پذیر استفاده کنند و سپس از آنها بهره‌برداری کرده و سپس کنترل آن‌ها را در دست بگیرند.

این مشاوره همچنین به یک مشکل مهم در ایستگاه های کاری مهندسی مبتنی بر ویندوز اشاره کرد. سیستم‌های موجود در محیط OT، یا حتی در سمت فناوری اطلاعات، می‌توانند با استفاده از اکسپلویتی که درایورهای آسیب‌پذیر مادربرد را هدف قرار می‌دهند، در معرض خطر قرار گیرند.

استفاده از این تکنیک‌ها، مهم‌تر و نگران‌کننده‌تر، می‌تواند به بازیگران APT اجازه دهد تا امتیازات خود را بالا ببرند، در محیط OT به سمت دستگاه‌های دیگر حرکت کنند و دستگاه‌های حیاتی را مختل یا خراب کنند.

با رویدادهای اخیر، مانند حمله استعماری Pipeline، که کل محیط OT بسته شد (با وجود اینکه حتی از دستگاه‌های OT منشا نمی‌گیرد)، به علاوه ظهور باج‌افزار و تهدید بازیگران دولتی با انگیزه سیاسی، کسانی که زیرساخت‌های ملی حیاتی دارند نیاز دارند. سریع عمل کردن

DoE، CISA، NSA و FBI از سازمان‌ها، به‌ویژه آنهایی که در بخش انرژی هستند، می‌خواهند تا توصیه‌های تشخیص و کاهش را برای شناسایی فعالیت APT و سخت‌کردن دستگاه‌های ICS/SCADA خود اجرا کنند.

این مشاوره به شرکت‌های امنیتی از جمله Dragos، Mandiant، و Palo Alto Networks برای کمک‌های منتهی به مشاوره اعتبار داده است. Dragos فاش کرد که از اوایل سال 2022 در حال تجزیه و تحلیل بدافزار (موسوم به PIPEDREAM) بوده است.

نتیجه گیری

ناگفته نماند که عوامل تهدید به طور مستمر راهی برای نفوذ به شبکه های IoT و OT پیدا خواهند کرد. این توصیه اولین در نوع خود نیست و آخرین نخواهد بود.

مسئله مشکل شبکه‌های OT میانگین سن آنها (اغلب دهه‌ها)، تاریخچه پیچیده (تکامل ارگانیک با حداقل برنامه‌ریزی) و ماهیت سخت‌گیرانه دستگاه‌ها است. به طور سنتی، محیط های OT به روش امروزی به شبکه IT متصل نمی شدند – آنها از نظر فیزیکی جدا و از دنیای خارج و همچنین شرکت و هر گونه عملکرد مرتبط با فناوری اطلاعات جدا بودند. این همان چیزی است که “شکاف هوا” نامیده می شود اما اکنون به گذشته تبدیل شده است.

تبدیل دیجیتال و اتصال سیستم های OT و سایر دستگاه ها به شبکه، سطح حمله را گسترش می دهد و محیط های صنعتی را به روی مهاجمان باز می کند. اما اولویت‌های تجاری که باعث این انتقال می‌شوند، به‌علاوه ماهیت سیستم‌ها و دستگاه‌های قدیمی که باید دائماً در دسترس باشند، باعث می‌شود که امنیت اغلب پشت سر گذاشته شود.

این هشدار تأکید می‌کند که چقدر مهم است شرکت‌ها برای رسیدگی سریع و کامل به این نوع توصیه‌های امنیتی IoT و OT، قبل از اینکه دشمنان بتوانند از آنها سوء استفاده کنند، آماده شوند.

ممکن است بی اهمیت به نظر برسد، اما اولین نکات شامل تغییر همه رمزهای عبور و حفظ پشتیبان گیری آفلاین است – که می تواند به کاهش حملات brute-force کمک کند و به بازیابی سریع در صورت حمله کمک کند. کسانی که در محیط های صنعتی هستند باید اطمینان حاصل کنند که از یک وضعیت امنیتی سایبری قوی برخوردار هستند – از جمله دید و نظارت کافی، در کنار کنترل های محیطی و دسترسی.

این هشدار به اهمیت همکاری بین سهامداران در سراسر فناوری اطلاعات، امنیت سایبری و عملیات اشاره می کند، که به ویژه برای اطمینان از اینکه امنیت سایبری به طور موثر در این محیط های پیچیده اینترنت اشیا و OT با الزامات منحصر به فرد خود اعمال می شود، مهم است.

این داستان در اصل در Dark Reading، یک نشریه خواهر Data Center Knowledge منتشر شد.