در 13 آوریل، وزارت انرژی (DoE)، آژانس امنیت سایبری و امنیت زیرساخت (CISA)، آژانس امنیت ملی (NSA) و دفتر تحقیقات فدرال (FBI) یک مشاوره امنیت سایبری مشترک منتشر کردند تا هشدار دهند که برخی از کنترل های صنعتی سیستمها (ICS) و دستگاههای کنترل نظارتی و جمعآوری دادهها (SCADA) میتوانند توسط عوامل تهدید دائمی پیشرفته (APT) که قابلیت دسترسی کامل به سیستم را دارند، هدف قرار گیرند.
این هشدار هشدار داد که محصولات آسیبپذیر شامل کنترلکنندههای منطقی قابل برنامهریزی اشنایدر الکتریک، PLCهای OMRON Sysmac NEX و سرورهای Open Platform Communications Unified Architecture (OPC UA) هستند.
پس از وارد شدن به شبکه فناوری عملیاتی (OT)، بازیگران APT میتوانند از ابزارهای سفارشی خاصی برای اسکن دستگاههای آسیبپذیر استفاده کنند و سپس از آنها بهرهبرداری کرده و سپس کنترل آنها را در دست بگیرند.
این مشاوره همچنین به یک مشکل مهم در ایستگاه های کاری مهندسی مبتنی بر ویندوز اشاره کرد. سیستمهای موجود در محیط OT، یا حتی در سمت فناوری اطلاعات، میتوانند با استفاده از اکسپلویتی که درایورهای آسیبپذیر مادربرد را هدف قرار میدهند، در معرض خطر قرار گیرند.
استفاده از این تکنیکها، مهمتر و نگرانکنندهتر، میتواند به بازیگران APT اجازه دهد تا امتیازات خود را بالا ببرند، در محیط OT به سمت دستگاههای دیگر حرکت کنند و دستگاههای حیاتی را مختل یا خراب کنند.
با رویدادهای اخیر، مانند حمله استعماری Pipeline، که کل محیط OT بسته شد (با وجود اینکه حتی از دستگاههای OT منشا نمیگیرد)، به علاوه ظهور باجافزار و تهدید بازیگران دولتی با انگیزه سیاسی، کسانی که زیرساختهای ملی حیاتی دارند نیاز دارند. سریع عمل کردن
DoE، CISA، NSA و FBI از سازمانها، بهویژه آنهایی که در بخش انرژی هستند، میخواهند تا توصیههای تشخیص و کاهش را برای شناسایی فعالیت APT و سختکردن دستگاههای ICS/SCADA خود اجرا کنند.
این مشاوره به شرکتهای امنیتی از جمله Dragos، Mandiant، و Palo Alto Networks برای کمکهای منتهی به مشاوره اعتبار داده است. Dragos فاش کرد که از اوایل سال 2022 در حال تجزیه و تحلیل بدافزار (موسوم به PIPEDREAM) بوده است.
نتیجه گیری
ناگفته نماند که عوامل تهدید به طور مستمر راهی برای نفوذ به شبکه های IoT و OT پیدا خواهند کرد. این توصیه اولین در نوع خود نیست و آخرین نخواهد بود.
مسئله مشکل شبکههای OT میانگین سن آنها (اغلب دههها)، تاریخچه پیچیده (تکامل ارگانیک با حداقل برنامهریزی) و ماهیت سختگیرانه دستگاهها است. به طور سنتی، محیط های OT به روش امروزی به شبکه IT متصل نمی شدند – آنها از نظر فیزیکی جدا و از دنیای خارج و همچنین شرکت و هر گونه عملکرد مرتبط با فناوری اطلاعات جدا بودند. این همان چیزی است که “شکاف هوا” نامیده می شود اما اکنون به گذشته تبدیل شده است.
تبدیل دیجیتال و اتصال سیستم های OT و سایر دستگاه ها به شبکه، سطح حمله را گسترش می دهد و محیط های صنعتی را به روی مهاجمان باز می کند. اما اولویتهای تجاری که باعث این انتقال میشوند، بهعلاوه ماهیت سیستمها و دستگاههای قدیمی که باید دائماً در دسترس باشند، باعث میشود که امنیت اغلب پشت سر گذاشته شود.
این هشدار تأکید میکند که چقدر مهم است شرکتها برای رسیدگی سریع و کامل به این نوع توصیههای امنیتی IoT و OT، قبل از اینکه دشمنان بتوانند از آنها سوء استفاده کنند، آماده شوند.
ممکن است بی اهمیت به نظر برسد، اما اولین نکات شامل تغییر همه رمزهای عبور و حفظ پشتیبان گیری آفلاین است – که می تواند به کاهش حملات brute-force کمک کند و به بازیابی سریع در صورت حمله کمک کند. کسانی که در محیط های صنعتی هستند باید اطمینان حاصل کنند که از یک وضعیت امنیتی سایبری قوی برخوردار هستند – از جمله دید و نظارت کافی، در کنار کنترل های محیطی و دسترسی.
این هشدار به اهمیت همکاری بین سهامداران در سراسر فناوری اطلاعات، امنیت سایبری و عملیات اشاره می کند، که به ویژه برای اطمینان از اینکه امنیت سایبری به طور موثر در این محیط های پیچیده اینترنت اشیا و OT با الزامات منحصر به فرد خود اعمال می شود، مهم است.
این داستان در اصل در Dark Reading، یک نشریه خواهر Data Center Knowledge منتشر شد.