Kontrol industri yang rentan secara langsung terhubung ke Internet? Kenapa tidak?

Kontrol industri yang rentan terhubung langsung ke Internet? Kenapa tidak?Siemens

Kemarin, Siemens mengeluarkan pembaruan untuk produk yang berumur satu tahun peringatan kerentanan untuk SIMSEBUAH TIC S7-300 dan S7-400 keluarga pengendali logika yang dapat diprogram (PLC) —Industrial sistem kontrol yang digunakan untuk memonitor dan mengoperasikan manufaktur dari jarak jauh peralatan. Peringatan, awalnya dikeluarkan pada bulan Desember 2016, adalah diperbarui pada hari Rabu untuk memasukkan versi lain dari garis S7-400. Departemen Keamanan Dalam Negeri mendorong peringatan melalui Sistem Kontrol Industri Tim Tanggap Darurat Komputer (ICS-CERT) hari ini. Sistem di kedua keluarga perangkat rentan terhadap serangan jarak jauh yang bisa memungkinkan seseorang memperoleh masuk kredensial ke sistem atau reset ke mode “cacat”, mematikan pengontrol — pada dasarnya menjalankan a serangan penolakan layanan terhadap peralatan apa pun yang terpasang untuk.

Bacaan lebih lanjut

Beberapa bir, kemarahan pada mantan majikan, dan akses root bertambah hingga a tahun di penjara Anda mungkin tidak berpikir bahwa kontrol industri pabrik akan dapat diakses langsung dari Internet. Tapi survei cepat perangkat terbuka di port jaringan yang disebutkan dalam advisory (TCP) port 102) menggunakan mesin pencari Shodan mengungkapkan lebih dari 1.000 Perangkat Siemens langsung dapat diakses di Internet (plus a sejumlah honeypots yang diatur untuk mendeteksi serangan).

Banyak perangkat yang rentan berdasarkan peringatan dan tidak memiliki pembaruan firmware yang diperlukan untuk mengurangi ancaman. Satu-satunya kabar baik, sebagai peneliti keamanan Kevin Beaumontsaid dalam pertukaran dengan Ars di Twitter, adalah itu “Aku tidak melihat bukti ada orang yang mencoba menghapusnya, dll., namun.”

Actual Siemens PLCs confirmed to be connected to the Internet, courtesy of Shodan.Memperbesar / PLC Siemens Aktual yang dikonfirmasi terhubung ke Internet, milik Shodan.Shodan

Ironisnya, kerentanan mencuri kredensial mungkin bahkan tidak menjadi masalah dalam beberapa kasus, karena sejumlah besar perangkat yang disurvei dalam pencarian Shodan tidak memiliki otentikasi dikonfigurasi sama sekali. Satu-satunya alasan yang mungkin tidak dimiliki oleh sistem ini telah diserang adalah bahwa tidak ada yang tahu cara membuatnya menyerang mereka menjadi perusahaan yang menguntungkan — atau mereka belum membaca manual Siemens (yang dapat diunduh).

Seperti yang dikatakan Beaumont, “Itu tujuan terbuka sendiri.” Dan ini penasehat tidak berhenti pada PLC. Beberapa produsen PLC belum bahkan menanggapi pertanyaan dari Cybersecurity Nasional DHS dan Pusat Integrasi Komunikasi (NCCIC) tentang kerentanan yang baru ditemukan, seperti kerentanan di Nari PCS-9611 Feeder Relay, sistem kontrol yang digunakan untuk mengelola beberapa jaringan listrik. Kerentanan, dilaporkan oleh dua Kaspersky Labs peneliti, “dapat memungkinkan penyerang jarak jauh membaca / menulis sewenang-wenang kemampuan pada sistem. ”

Sementara pencarian Shodan sepintas tidak mengungkapkan pengumpan Nari relay khusus, cek dari salah satu International Protokol Komisi Elektroteknik digunakan oleh PCS-9611 dan banyak lagi perangkat lain yang mengontrol sistem distribusi daya ditemukan 14.000 sistem terhubung langsung ke Internet, sebagian besar oleh 3G modem seluler. Hasil banyak dari ini disaring oleh Ars adalah indikasi perangkat ICS listrik.

A Shodan mencari sistem menggunakan protokol jaringan listrik yang umum  menemukan beberapa yang terhubung langsung ke internet, sebagian besar berakhir  koneksi seluler. AShodan search of systems using common electrical grid protocolsfound a few connected directly to the internet, mostly overcellular connections.

Keamanannya buruk

Sementara DHS dan berbagai vendor keamanan telah memperingatkan kerentanan sistem kontrol industri terhadap “cyberwarfare” selama dekade terakhir, relatif sedikit kontrol industri yang sebenarnya serangan sistem telah didokumentasikan, dan yang telah terjadi dilaporkan sebagian besar berlebihan. Upaya 2013 (dikaitkan dengan Iran) untuk “meretas” bendungan di bagian utara New York gagal, sebagian besar karena sistem pengendalian banjir bendungan telah rusak untuk beberapa waktu. Serangan itu dilakukan dengan mendapatkan akses ke bendungan setempat jaringan melalui modem seluler broadband yang diatur untuk memungkinkan jarak jauh mengakses.

Lainnya, serangan yang lebih baru dari orang dalam. Mereka termasuk mantan karyawan yang mungkin mabuk dari sistem kontrol industri vendor yang menggunakan kredensial login default untuk mematikan jarak jauh tower base station gateway (TGBs) yang mengumpulkan data dari smart meter air.

Namun beberapa dari serangan ini mungkin tidak berdokumen hanya karena perusahaan yang terkena dampaknya tidak memiliki alasan untuk melaporkan mereka. Di konferensi keamanan Black Hat USA pada tahun 2015, Marina Krotofil, seorang peneliti di Universitas Teknologi Hamburger mengatakan kepada peserta bahwa utilitas telah secara teratur diperas oleh ICS peretas dalam skala besar setidaknya sejak tahun 2006. Dan meskipun ada upaya untuk mengamankan infrastruktur kontrol jaringan listrik, peneliti terus menemukan bahwa bahkan alat pelindung digunakan pada beberapa sistem yang rentan terhadap penyalahgunaan dan serangan.

Dalam presentasi di konferensi keamanan RECON Brussels terakhir Januari, peneliti Kirill Nesterov dan Alexander Tlyapov membahas tidak adanya keamanan secara umum dalam protokol IEC yang digunakan dalam sistem gardu jaringan listrik, termasuk perlindungan relay terminal. Banyak dari sistem ini memiliki antarmuka Web sendiri manajemen jarak jauh, sering kali dengan kata sandi yang sulit ditemukan dengan memeriksa firmware yang dapat diunduh dari situs web pabrikan.

Rupanya, melindungi barang-barang ini sulit. Bagian dari masalah ini adalah bahwa banyak dari sistem ini berada di luar domain TI yang biasa departemen dan dijalankan oleh organisasi yang terpisah dengan yang jauh berbeda semacam etos keamanan. Adopsi cepat akses jarak jauh untuk sistem industri telah memungkinkan pekerja untuk melacak sistem manufaktur, kimia dan listrik dari kejauhan, menghemat uang dan waktu. Tetapi dalam banyak kasus, akses jarak jauh itu telah dicapai dengan perencanaan keamanan yang sangat sedikit, jika ada sama sekali. Lagi pula, mengapa ada orang yang membutuhkan jaringan pribadi virtual untuk melindungi PLC yang mengendalikan bendungan atau bagian dari pabrik peralatan?

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: