Компания настаивает на жёстких мерах безопасности для защиты промышленных систем.
Rockwell Automation Для просмотра ссылки Войдиили Зарегистрируйся своим клиентам отключить все системы управления ICS , которые не предназначены для подключения к интернету, чтобы предотвратить несанкционированные или злонамеренные кибератаки. Эта мера необходима в связи с усиливающейся геополитической напряжённостью и возросшей активностью киберпреступников по всему миру.
Компания настаивает на немедленных действиях: пользователям следует проверить, имеют ли их устройства доступ к интернету, и если да, то отключить их, если они не были изначально предназначены для публичного доступа. «Пользователи никогда не должны настраивать свои активы для прямого подключения из интернета», — подчеркнули в Rockwell Automation.
Отказ от интернет-подключений значительно снизит вероятность атак и уменьшит уязвимость перед внешними угрозами. Также компания рекомендует организациям, использующим программные решения от Rockwell, убедиться, что все необходимые обновления и патчи установлены для защиты от уязвимостей, влияющих на их продукцию.
В числе таких уязвимостей:
или Зарегистрируйся Агентством по кибербезопасности и инфраструктурной безопасности США (CISA), которое рекомендует пользователям и администраторам следовать изложенным мерам для снижения рисков.
Среди рекомендаций также значится Для просмотра ссылки Войдиили Зарегистрируйся CISA и Агентства национальной безопасности США (NSA) от 2020 года о злоумышленниках, использующих уязвимости в системах операционных технологий ( OT ), что может представлять серьёзную угрозу критической инфраструктуре.
В последние годы группировки киберпреступников, включая APT -группы, всё чаще атакуют системы OT/ICS для достижения политических и экономических целей, а также для нанесения разрушительных последствий.
Злоумышленники подключаются к общедоступным программируемым логическим контроллерам (ПЛК), изменяя управляющую логику и вызывая нежелательные последствия.
Недавние исследования, представленные на симпозиуме NDSS в марте 2024 года, показали, что провести атаку типа Stuxnet, взломав веб-приложения или интерфейсы человек-машина, встроенные в ПЛК, не составляет большого труда для опытных злоумышленников.
Такие атаки включают подделку показаний датчиков, отключение сигнализаций безопасности и манипуляции физическими исполнительными механизмами. Внедрение веб-технологий в промышленные системы управления привело к новым проблемам и вызовам со стороны кибербезопасности.
Новое вредоносное ПО для ПЛК обладает значительными преимуществами перед существующими методами атак, такими как независимость от платформы, простота развёртывания и высокая устойчивость, что позволяет злоумышленникам незаметно выполнять вредоносные действия без необходимости внедрения управляющей логики.
Для обеспечения безопасности OT и ICS сетей рекомендуется ограничить доступ к системной информации, проводить аудит и защиту удалённых точек доступа, ограничить доступ к сетевым и управляющим системам только для легитимных пользователей, проводить регулярные проверки безопасности и внедрять динамическую сетевую среду.
Rockwell Automation Для просмотра ссылки Войди
Компания настаивает на немедленных действиях: пользователям следует проверить, имеют ли их устройства доступ к интернету, и если да, то отключить их, если они не были изначально предназначены для публичного доступа. «Пользователи никогда не должны настраивать свои активы для прямого подключения из интернета», — подчеркнули в Rockwell Automation.
Отказ от интернет-подключений значительно снизит вероятность атак и уменьшит уязвимость перед внешними угрозами. Также компания рекомендует организациям, использующим программные решения от Rockwell, убедиться, что все необходимые обновления и патчи установлены для защиты от уязвимостей, влияющих на их продукцию.
В числе таких уязвимостей:
- Для просмотра ссылки Войди
или Зарегистрируйся (оценка CVSS: 10.0); - Для просмотра ссылки Войди
или Зарегистрируйся (оценка CVSS: 7.7); - Для просмотра ссылки Войди
или Зарегистрируйся (оценка CVSS: 9.8); - Для просмотра ссылки Войди
или Зарегистрируйся (оценка CVSS: 8.1); - Для просмотра ссылки Войди
или Зарегистрируйся (оценка CVSS: 5.3); - Для просмотра ссылки Войди
или Зарегистрируйся (оценка CVSS: 9.0); - Для просмотра ссылки Войди
или Зарегистрируйся (оценка CVSS: 9.8).
Среди рекомендаций также значится Для просмотра ссылки Войди
В последние годы группировки киберпреступников, включая APT -группы, всё чаще атакуют системы OT/ICS для достижения политических и экономических целей, а также для нанесения разрушительных последствий.
Злоумышленники подключаются к общедоступным программируемым логическим контроллерам (ПЛК), изменяя управляющую логику и вызывая нежелательные последствия.
Недавние исследования, представленные на симпозиуме NDSS в марте 2024 года, показали, что провести атаку типа Stuxnet, взломав веб-приложения или интерфейсы человек-машина, встроенные в ПЛК, не составляет большого труда для опытных злоумышленников.
Такие атаки включают подделку показаний датчиков, отключение сигнализаций безопасности и манипуляции физическими исполнительными механизмами. Внедрение веб-технологий в промышленные системы управления привело к новым проблемам и вызовам со стороны кибербезопасности.
Новое вредоносное ПО для ПЛК обладает значительными преимуществами перед существующими методами атак, такими как независимость от платформы, простота развёртывания и высокая устойчивость, что позволяет злоумышленникам незаметно выполнять вредоносные действия без необходимости внедрения управляющей логики.
Для обеспечения безопасности OT и ICS сетей рекомендуется ограничить доступ к системной информации, проводить аудит и защиту удалённых точек доступа, ограничить доступ к сетевым и управляющим системам только для легитимных пользователей, проводить регулярные проверки безопасности и внедрять динамическую сетевую среду.
- Источник новости
- www.securitylab.ru