Niedoszacowane ryzyko: duża liczba błędów w sterownikach dostępnych przez Internet
„Georgia Institute of Technology” ostrzega środowisko automatyki przed zagrożeniem związanym z dostępnymi zewnętrznie programowalnymi sterownikami logicznymi.
„Georgia Institute of Technology” ostrzega środowisko automatyki przed zagrożeniem związanym z dostępnymi zewnętrznie programowalnymi sterownikami logicznymi.
Już w 2012 roku powołaliśmy zespół reagowania na incydenty związane z bezpieczeństwem produktów „Product Security Incident Response Team (PSIRT)“ w celu zarządzania potencjalnymi lukami w zabezpieczeniach. Posiadamy certyfikat zgodności z normą IEC 62443-4-1 i wspieramy naszych klientów w bezpiecznej eksploatacji produktów WAGO oraz w jak najlepszej ochronie istniejących procesów w kontekście automatyki przemysłowej. Poszukiwania potencjalnych celów ataku przez hakerów stają się coraz bardziej ukierunkowane i obejmują również dostęp przez Internet. Dodatkowym zagrożeniem są wyszukiwarki takie jak shodan.io i censys.io, za pośrednictwem których można znaleźć niezabezpieczone sterowniki podłączone do Internetu, takie jak WAGO PFC. Dlatego tym ważniejsze jest, aby nasi klienci zabezpieczyli swoje sterowniki i skonfigurowali je adekwatnie do planowanego wykorzystania.
Badanie przeprowadzone przez Georgia Institute of Technology potwierdza znaczenie tej kwestii. Naukowcy odkryli, że na zdalne ataki jest podatnych znacznie więcej sterowników programowalnych (PLC) niż wcześniej sądzono. „Odkrycie publicznie dostępnych urządzeń PLC jest ważnym krokiem w kierunku zabezpieczenia infrastruktury krytycznej“, stwierdził Ryan Pickren, szef przeprowadzonego badania. „Atakujący aktywnie wykorzystują publiczny Internet do atakowania podatnych na ataki sterowników PLC, więc operatorzy muszą wiedzieć, które urządzenia są zagrożone” – wyjaśnia Pickren. Badanie pokazuje ograniczenia konwencjonalnych metod badania bezpieczeństwa ICS, które często opierają się na prostych zapytaniach z usług takich jak Shodan i Censys w celu identyfikacji zagrożonych sterowników PLC. Zapytania typu „best effort” stosowane w poprzednich badaniach mają tendencję do wyszukiwania tylko prostych statycznych słów kluczowych ujawnianych przez określone protokoły, co często nie oddaje dynamicznego charakteru nowoczesnych wieloprotokołowych PLC, w tym urządzeń WAGO.
Naukowcy z Georgia Tech odkryli, że czynniki takie jak zapory sieciowe ICS, wersje firmware PLC i konfiguracje klienta powodują, że PLC ujawnia niekompletne i ulotne dane sieciowe, które nie są wykrywane za pomocą prostych zapytań. „Nowoczesne PLC komunikują się z wieloma różnymi protokołami sieciowymi, z których każdy ujawnia unikalny odcisk palca, zmieniający się z czasem w zależności od wersji firmware i innych ustawień specyficznych dla klienta. Uproszczone zapytania wyszukiwarek IoT nie obejmują już całego zakresu możliwości“ – tłumaczy Pickren. Ze względu na tę złożoność poprzednie analizy bezpieczeństwa online nieumyślnie pomijały dużą liczbę podatnych na ataki urządzeń. Naukowcy twierdzą, że rzeczywista liczba zagrożonych urządzeń może być nawet 37 razy większa niż to dotychczas udokumentowano. Rozpoczęto już rozmowy z zainteresowanymi stronami w celu usunięcia błędnych konfiguracji sieciowych, które doprowadziły do tej prawdopodobnie niezamierzonej dostępności urządzeń w Internecie.
„Tak wysoka liczba nieujawnionych przypadków ilustruje stale rosnącą potrzebę bezpieczniejszego działania systemów OT, zwłaszcza gdy są one podłączone do Internetu. Z tego powodu, oprócz innych środków, takich jak wytyczne dotyczące hardeningu, WAGO wprowadza nową ofertę konsultingową, aby zapewnić swoim klientom bardziej zrównoważone wsparcie w kwestiach cyberbezpieczeństwa w przyszłości” – mówi Kilian Fröhlich (Business Development Manager w WAGO). „Kontynuując logicznie podjęte już działania w zakresie certyfikacji procesów i produktów zgodnie z IEC 62443-4-1 i 4-2 oraz utworzenia zespołu PSIRT, WAGO robi teraz kolejny krok, tworząc „Cyber Security Consulting Team“. Dzięki temu możemy nadal wspierać naszych klientów w zakresie cyberbezpieczeństwa i oferować nowe usługi rynkowe“.
Wszystkie szczegóły dotyczące ulepszonej techniki wyszukiwania i jej wpływu na bezpieczeństwo ICS zostaną opublikowane w przygotowywanej pracy naukowej. Georgia Institute of Technology wzywa środowisko automatyków do ponownego przemyślenia metod oceny bezpieczeństwa i przyjęcia bardziej kompleksowego podejścia w celu dokładnej oceny podatności infrastruktury krytycznej na potencjalne zagrożenia cybernetyczne.
„Popieramy apel Georgia Institute of Technology i nieustannie pracujemy nad poprawą bezpieczeństwa naszych produktów. Bezpieczna eksploatacja systemów obejmuje również ciągłe eliminowanie luk w zabezpieczeniach, które WAGO rozpoznaje samodzielnie lub które są zgłaszane przez badaczy, takich jak naukowcy z Georgia Institute of Technology. Zespół WAGO PSIRT aktywnie wspiera klientów, publikując ujawnione luki i usuwając je wraz ze swoim partnerem CERT@VDE“ – wyjaśnia dr inż. Christopher Tebbe (Technology Management Security w WAGO). Raporty te, opisujące zidentyfikowane luki i poprawki do nich, można znaleźć tutaj.