Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Vulnerabilidades de software IIoT alimentam ataques de infraestrutura crítica - novamente

Em agosto de 2021, Forescout Research Labs e JFrog Security Research identificados 14 vulnerabilidades que afetam a pilha NicheStack TCP / IP, que as organizações apelidaram de INFRA:HALT.

As pilhas TCP / IP permitem que os fornecedores implementem comunicações de rede básicas para sistemas conectados por IP, incluindo TI, tecnologia operacional (OT) e dispositivos de Internet das coisas industriais (IoT).

Na verdade, NicheStack está presente em uma miríade de dispositivos OT que são comumente usados ​​em vários setores de infraestrutura crítica, como fábricas, tratamento de água, geração de energia e muito mais.

As novas vulnerabilidades permitem a execução remota de código, negação de serviço, vazamento de informações, falsificação de TCP ou envenenamento de cache DNS.

Ataques à infraestrutura crítica revelam pontos fracos do ICS

As vulnerabilidades descobertas iluminam o risco para sistemas de infraestrutura crítica, caso sejam comprometidos por agentes mal-intencionados. Esses sistemas estão envelhecendo e são vulneráveis, disseram os especialistas.

“É ... um exemplo infeliz da enorme vulnerabilidade de uma infraestrutura obsoleta que foi conectada, direta ou indiretamente, à Internet”, disse Curtis Simpson, CISO da Armis em um artigo recente sobre o aumento de ataques a infraestrutura crítica.

Brian Kim, da Forrester Research, disse que as organizações de infraestrutura crítica precisam se concentrar na identificação de dispositivos OT vulneráveis ​​dentro de sua propriedade e, em seguida, focar na construção de uma estratégia de confiança zero, usando privilégios mínimos e segmentação de rede para evitar que agentes mal-intencionados obtenham acesso a sistemas críticos.

“Uma das melhores maneiras de reduzir o impacto de uma violação é uma estratégia de confiança zero, limitando as comunicações desses ICS [sistemas de controle industrial]”, disse Kime. “Podemos criar uma lista de permissões que só permite a comunicação com sistemas de controle que executam um processo - permitindo o mínimo de privilégios para conexões de rede ... é uma prática recomendada. E, idealmente, devemos ter uma barreira entre TI e OT e segmentar cada instalação para ter sua própria rede.

As equipes de pesquisa JFrog e Forescout apresentarão um webinar em 19 de agosto para fornecer informações adicionais sobre como essas vulnerabilidades foram identificadas e como podem ser mitigadas.

Ataques à infraestrutura crítica em ascensão

No ano passado, houve cerca de 65.000 ataques de ransomware, de acordo com a Recorded Future, uma empresa de segurança cibernética com sede em Boston.

Ataques cibernéticos em infraestrutura crítica apresentam certos benefícios da perspectiva dos invasores, mesmo que o objetivo dos invasores não seja uma recompensa.

Em primeiro lugar, os invasores mal-intencionados podem obter acesso a esses dispositivos vulneráveis ​​com facilidade, pois os dispositivos OT podem ser mais antigos e não ter os protocolos de segurança de tecnologias mais recentes. Em segundo lugar, uma vez que as operações críticas são afetadas, isso pode paralisar as operações. As organizações afetadas têm grande incentivo para pagar as demandas de ransomware apenas para retomar as operações.

“A natureza dessas vulnerabilidades pode levar a riscos elevados e expor a infraestrutura crítica nacional em um momento em que a indústria está vendo um aumento nos ataques de OT contra utilitários globais, operadores de oleodutos e gasodutos, bem como saúde e cadeia de abastecimento”, escreveu Forescout Research Labs em um anúncio sobre as vulnerabilidades.

Terceiro, o acesso aos dispositivos OT sempre pode fornecer acesso a outros sistemas dentro das organizações.

“Uma vez acessada, a pilha se torna um ponto de entrada vulnerável para espalhar malware infeccioso em redes de TI”, continuaram os pesquisadores.

Kime observou que ataques como o recente em Colonial Pipeline revelaram que os sistemas de infraestrutura crítica estão interconectados, criando a oportunidade para efeitos em cascata nesses sistemas e, em seguida, em toda a cadeia até os sistemas de TI.

“Um evento como o Colonial Pipeline revelou que esses são mais sistemas de sistemas do que setores isolados e independentes que operam em seu próprio mundinho”, disse Kime.

Em última análise, observou Kime, os operadores de infraestrutura crítica precisam mudar sua perspectiva para permitir uma proteção mais completa da infraestrutura crítica que gerenciam.

“Deve haver um forte foco entre a infraestrutura crítica não apenas na segurança, mas na resiliência”, disse ele.





Tecnologia da Internet das Coisas

  1. Ripple20:Vulnerabilidades críticas podem estar colocando seus dispositivos IoT / OT em risco
  2. Gerenciando a segurança IIoT
  3. GE lançará $ 1.2B IIoT Company
  4. Relate as chamadas para ação urgente para enfrentar a ameaça cibernética à infraestrutura crítica
  5. Por que não podemos atrasar a proteção da IoT em infraestrutura nacional crítica
  6. Os requisitos IPC de controle complexo
  7. Como a IIoT pode alimentar a ruptura do modelo de negócios
  8. As 10 principais plataformas IIoT
  9. Desenvolvimento de uma estratégia de segurança cibernética de infraestrutura crítica
  10. Benefícios da Tata Extols da IIoT