Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Teknologi Internet of Things

Kerentanan Perangkat Lunak IIoT memicu Serangan Infrastruktur Kritis—Lagi

Pada bulan Agustus 2021, Forescout Research Labs dan JFrog Security Research mengidentifikasi 14 kerentanan yang memengaruhi tumpukan NicheStack TCP/IP, yang oleh organisasi dijuluki INFRA:HALT.

Tumpukan TCP/IP memungkinkan vendor untuk mengimplementasikan komunikasi jaringan dasar untuk sistem yang terhubung dengan IP, termasuk perangkat IT, teknologi operasional (OT), dan Industrial Internet of Things (IoT).

Memang, NicheStack hadir di berbagai perangkat OT yang biasa digunakan di beberapa sektor infrastruktur penting, seperti pabrik, pengolahan air, pembangkit listrik, dan banyak lagi.

Kerentanan baru memungkinkan eksekusi kode jarak jauh, penolakan layanan, kebocoran informasi, spoofing TCP, atau keracunan cache DNS.

Serangan Infrastruktur Kritis Mengungkap Titik Lemah ICS

Kerentanan yang ditemukan menjelaskan risiko terhadap sistem infrastruktur kritis jika mereka dikompromikan oleh aktor jahat. Sistem ini menua dan rentan, kata para ahli.

“Ini adalah … contoh yang tidak menguntungkan dari kerentanan besar infrastruktur yang menua yang telah terhubung, secara langsung atau tidak langsung, ke Internet,” kata Curtis Simpson, CISO di Armis dalam artikel baru-baru ini tentang peningkatan serangan terhadap infrastruktur kritis.

Brian Kim dari Forrester Research mengatakan bahwa organisasi infrastruktur penting perlu fokus untuk mengidentifikasi perangkat OT yang rentan di dalam kawasan mereka, kemudian fokus pada membangun strategi tanpa kepercayaan, menggunakan hak istimewa paling rendah dan segmentasi jaringan untuk mencegah pelaku jahat mendapatkan akses ke sistem penting.

“Salah satu cara terbaik kami dapat mengurangi dampak pelanggaran adalah strategi tanpa kepercayaan dengan membatasi komunikasi ICS [sistem kontrol industri] ini,” kata Kime. sistem kontrol yang menjalankan proses-memungkinkan sedikit hak istimewa untuk koneksi jaringan ... adalah praktik terbaik. Dan idealnya, kita harus memiliki pembatas antara TI dan OT dan membagi setiap fasilitas untuk memiliki jaringannya sendiri.

Tim peneliti JFrog dan Forescout akan mempresentasikan webinar pada 19 Agustus untuk memberikan informasi tambahan tentang bagaimana kerentanan ini diidentifikasi dan bagaimana mereka dapat dikurangi.

Serangan Infrastruktur Kritis Meningkat

Tahun lalu, ada sekitar 65.000 serangan ransomware, menurut Recorded Future, sebuah perusahaan keamanan siber yang berbasis di Boston.

Serangan siber pada infrastruktur penting memberikan manfaat tertentu dari sudut pandang penyerang, meskipun tujuan penyerang bukanlah pembayaran.

Pertama, penyerang jahat dapat memperoleh akses ke perangkat yang rentan ini dengan mudah, karena perangkat OT mungkin lebih tua dan tidak memiliki protokol keamanan dari teknologi yang lebih baru. Kedua, setelah operasi kritis terpengaruh, itu dapat menghentikan operasi. Organisasi yang terkena dampak memiliki insentif besar untuk membayar permintaan ransomware hanya dengan melanjutkan operasi.

“Sifat kerentanan ini dapat menyebabkan peningkatan risiko dan mengekspos infrastruktur kritis nasional pada saat industri melihat peningkatan serangan OT terhadap utilitas global, operator pipa minyak dan gas serta perawatan kesehatan dan rantai pasokan,” tulis Forescout Research Labs dalam pengumuman terkait kerentanan.

Ketiga, akses ke perangkat OT selalu dapat memberikan akses ke sistem lain dalam organisasi.

“Setelah diakses, tumpukan menjadi titik masuk yang rentan untuk menyebarkan malware menular ke seluruh jaringan TI,” lanjut para peneliti.

Kime mencatat bahwa serangan seperti yang baru-baru ini terjadi pada Colonial Pipeline mengungkapkan bahwa sistem infrastruktur penting saling berhubungan, menciptakan peluang untuk efek riak dalam sistem ini, kemudian melintasi rantai ke sistem TI juga.

“Peristiwa seperti Colonial Pipeline telah mengungkapkan bahwa ini lebih merupakan sistem sistem daripada sektor independen dan terisolasi yang beroperasi dalam dunia kecil mereka sendiri,” kata Kime.

Pada akhirnya, Kime mencatat, operator infrastruktur penting perlu mengubah perspektif mereka untuk memungkinkan perlindungan yang lebih menyeluruh terhadap infrastruktur penting yang mereka kelola.

“Harus ada fokus yang kuat di antara infrastruktur penting tidak hanya pada keamanan tetapi juga ketahanan,” katanya.


Teknologi Internet of Things

  1. Ripple20:Kerentanan Kritis Mungkin Membahayakan Perangkat IoT/OT Anda
  2. Mengelola keamanan IIoT
  3. GE Akan Meluncurkan Perusahaan IIoT $1,2 miliar
  4. Laporan menyerukan tindakan segera untuk menghadapi ancaman siber terhadap infrastruktur penting
  5. Mengapa kami tidak dapat menunda pengamanan IoT di infrastruktur nasional yang penting
  6. Persyaratan IPC untuk kontrol yang kompleks
  7. Bagaimana IIoT Dapat Mendorong Disrupsi Model Bisnis
  8. 10 Platform IIoT Teratas
  9. Mengembangkan Strategi Keamanan Siber Infrastruktur Penting
  10. Tata Memuji Manfaat IIoT