Bron

Leestijd 4 min

Het probleem van de beveiliging van industriële besturingssystemen zal ongetwijfeld nog meer aandacht krijgen nu een studie begint rond te gaan waarin 56 kwetsbaarheden in OT-apparatuur van 10 leveranciers worden aangetroffen. Het onderzoek van Forescout's Vedere Labs volgt op vergelijkbaar onderzoek van 10 jaar geleden, dat het concept van "insecure by design" modellen bedacht, die kenmerken bevatten die voor aanvallers deuren openen om industriële besturingssystemen over te nemen. Uitbuitbare kenmerken zijn het middel bij uitstek om OT-apparaten binnen te dringen, en uit het huidige onderzoek blijkt dat ze nog steeds een probleem vormen in modellen die zijn gemaakt na de publicatie van het vorige onderzoek. Aanvallers maken vaak malware om misbruik te maken van kenmerken die OT-apparaten kwetsbaar maken. Enkele voorbeelden zijn Industroyer, die in 2016 werd losgelaten op het elektriciteitsnet van Oekraïne, de opvolger Industroyer 2 die tijdens de huidige oorlog slapend werd aangetroffen op Oekraïense systemen, en de INCONTROLLER-malware die eerder dit jaar werd aangetroffen als doelwit voor een verscheidenheid aan industriële besturingssystemen van Schneider en OMRON. Vedere Labs heeft in samenwerking met het Cybersecurity and Infrastructure Security Agency (CISA) op basis van dit onderzoek een waarschuwing afgegeven, waarin alle exploitanten van industriële besturingssystemen wordt geadviseerd om bij deze apparatuur herstel- en mitigatiemaatregelen te nemen. Hoewel in veel gevallen deze specifieke problemen met misbruik van eigenschappen niet kunnen worden gepatcht, zijn er praktijken om de zwakke punten aan te pakken, zoals segmentering en specifieke monitoring van het netwerkverkeer. Het onderzoek kreeg de naam van een tussenstation voor beklimmers van de Mount Everest, "Icefall", als erkenning van de bergachtige taak om dit soort kwetsbaarheden in industriële besturingssystemen aan te pakken. "Onveilige ontwerpkwetsbaarheden in OT-apparatuur kunnen in vier algemene categorieën worden onderverdeeld: onveilige engineeringprotocollen, zwakke cryptografie en authenticatieschema's, onveilige firmware-updates, en eigen functionaliteit die de mogelijkheid biedt om code op afstand uit te voeren. Ongeveer 35% van de gedocumenteerde kwetsbaarheden maakt manipulatie van firmware of uitvoering van code op afstand mogelijk, en 38% stelt aanvallers in staat inloggegevens te achterhalen.

een maand geleden - cpomagazine.com

Korte versie

In onze reeks brieven van Afrikaanse journalisten gaat romanschrijfster Adaobi Tricia Nwaubani in op de uitdagingen voor de beveiliging van industriële besturingssystemen.

Uitgebreide versie

Het probleem van de beveiliging van industriële besturingssystemen zal ongetwijfeld nog meer aandacht krijgen nu een studie begint rond te gaan waarin 56 kwetsbaarheden in OT-apparatuur van 10 leveranciers worden aangetroffen. Enkele voorbeelden zijn Industroyer, die in 2016 werd losgelaten op het elektriciteitsnet van Oekraïne, de opvolger Industroyer 2 die tijdens de huidige oorlog slapend werd aangetroffen op Oekraïense systemen, en de INCONTROLLER-malware die eerder dit jaar werd aangetroffen als doelwit voor een verscheidenheid aan industriële besturingssystemen van Schneider en OMRON. Vedere Labs heeft in samenwerking met het Cybersecurity and Infrastructure Security Agency (CISA) op basis van dit onderzoek een waarschuwing afgegeven, waarin alle exploitanten van industriële besturingssystemen wordt geadviseerd om bij deze apparatuur herstel- en mitigatiemaatregelen te nemen.

Vergelijkbare publicaties