24.05.2024 | Rockwell Automation: «Отключайте ICS от интернета, незачем так рисковать» |
Rockwell Automation настоятельно рекомендует своим клиентам отключить все системы управления ICS , которые не предназначены для подключения к интернету, чтобы предотвратить несанкционированные или злонамеренные кибератаки. Эта мера необходима в связи с усиливающейся геополитической напряжённостью и возросшей активностью киберпреступников по всему миру. Компания настаивает на немедленных действиях: пользователям следует проверить, имеют ли их устройства доступ к интернету, и если да, то отключить их, если они не были изначально предназначены для публичного доступа. «Пользователи никогда не должны настраивать свои активы для прямого подключения из интернета», — подчеркнули в Rockwell Automation. Отказ от интернет-подключений значительно снизит вероятность атак и уменьшит уязвимость перед внешними угрозами. Также компания рекомендует организациям, использующим программные решения от Rockwell, убедиться, что все необходимые обновления и патчи установлены для защиты от уязвимостей, влияющих на их продукцию. В числе таких уязвимостей:
Уведомление также поддержано Агентством по кибербезопасности и инфраструктурной безопасности США (CISA), которое рекомендует пользователям и администраторам следовать изложенным мерам для снижения рисков. Среди рекомендаций также значится совместное предупреждение CISA и Агентства национальной безопасности США (NSA) от 2020 года о злоумышленниках, использующих уязвимости в системах операционных технологий ( OT ), что может представлять серьёзную угрозу критической инфраструктуре. В последние годы группировки киберпреступников, включая APT -группы, всё чаще атакуют системы OT/ICS для достижения политических и экономических целей, а также для нанесения разрушительных последствий. Злоумышленники подключаются к общедоступным программируемым логическим контроллерам (ПЛК), изменяя управляющую логику и вызывая нежелательные последствия. Недавние исследования, представленные на симпозиуме NDSS в марте 2024 года, показали, что провести атаку типа Stuxnet, взломав веб-приложения или интерфейсы человек-машина, встроенные в ПЛК, не составляет большого труда для опытных злоумышленников. Такие атаки включают подделку показаний датчиков, отключение сигнализаций безопасности и манипуляции физическими исполнительными механизмами. Внедрение веб-технологий в промышленные системы управления привело к новым проблемам и вызовам со стороны кибербезопасности. Новое вредоносное ПО для ПЛК обладает значительными преимуществами перед существующими методами атак, такими как независимость от платформы, простота развёртывания и высокая устойчивость, что позволяет злоумышленникам незаметно выполнять вредоносные действия без необходимости внедрения управляющей логики. Для обеспечения безопасности OT и ICS сетей рекомендуется ограничить доступ к системной информации, проводить аудит и защиту удалённых точек доступа, ограничить доступ к сетевым и управляющим системам только для легитимных пользователей, проводить регулярные проверки безопасности и внедрять динамическую сетевую среду. |
Проверить безопасность сайта