Този сайт използва бисквитки (cookies). Ако желаете можете да научите повече тук. Разбрах

Новини Анализи и тенденции

FireEye предупреждава за 6 ключови уязвимости в ICS

Хакерите могат да използват шест често срещани слабости в системите за индустриален контрол, обикновено използвани от електрически и петролни компании, производствени заводи

от , 13 април 2017 2 905 прочитания,

Производствените предприятия инвестират значителни средства в системи за индустриален контрол (ICS) с цел по-ефективното, надеждно и безопасно управление на промишлените процеси, но членовете на бордове, изпълнителните директори и отговарящите за сигурността често не знаят, че технологията в основата на бизнес операциите допуска незабелязана подривна дейност, според доклад на FireEye, съобщава ComputerWeekly.

FireEye iSIGHT Intelligence е отчел само 149 открити ICS уязвимости, станали между януари 2000 и декември 2010 година. Но, до средата на 2016 г. FireEye вече отчита 1552 такива.

 

FireEye предупреждава за 6 ключови уязвимости в ICS

 

Докато броят на свързаните в мрежата устройства продължава да расте прогресивно, вече разрастващата се тенденция за увеличаване на уязвимостите в системите за индустриален контрол може да се превърне в предстоящо бедствие, предупреждава компанията за киберсигурност.

В доклад са описани шест ключови уязвимости, които някой може да използва за подкопаване дейността на промишлено предприятие. И те са:

Неудостоверени протоколи

Когато на ICS протокол му липсва удостоверяване, всеки компютър в мрежата може да изпраща команди променящи физически процеси. Това може да доведе до неправилни действия, които увреждат стоки, унищожават оборудване, вредят на служителите или на околната среда.

Остарял хардуер

Хардуерът за ICS може да работи десетилетия. Този хардуер може да работи твърде опростено или да му липсва процесорна мощ и памет да се справи със заплахите, произтичаща от модерните мрежови технологии.

Лошо удостоверяване на потребителя

Слабостите при удостоверяване на потребител в наследени системи за контрол често включват твърдо-кодирани пароли, лесни за разбиване пароли, пароли съхранявани в лесно възстановими формати и пароли изпратени като текст. Хакер, който се сдобие с тези пароли, може да въздейства на контролираните процеси когато пожелае.

Слаби проверки за достоверност

Липсата на електронен подпис, който да потвърждава автора на софтуера и гарантира, че кодът му не е променян или подправен, позволява на хакерите да подведат потребителите да инсталират софтуер, който не идва от доставчика. Това позволява още на хакерите да заменят легитимните файлове със злонамерени файлове.

Уязвими операционни системи Windows

Индустриалните системи често използват некоригирани операционни системи Microsoft Windows, което ги прави незащитени от известни уязвимости.

Недокументирани отношения с трета страна

Много доставчици на ICS е възможно да не познават използваните от тях компоненти на трета страна, което прави за тях невъзможно да информират клиентите си за уязвимостите. Познаващите тези зависимости хакери могат да ги използват да атакуват софтуер, който индустриалната фирма дори да не знае, че има.

 

„Промишлените предприятия бързо се превърнаха в много зависими от свързани системи и сензори за своите операции, но въпреки това, киберсигурността в повечето заводи не е толкова надежда, колкото трябва да бъде“, коментира Шон Макбрайд – анализатор на кибератаки във FireEye и автор на доклада.

„Ясното познаване на честите слабости в предприятията помага на корпоративните бордове, изпълнителните директори и отговарящите за сигурността да участват в интелигенти разговори за сигурност, да задават разумни въпроси и да правят правилните инвестиции“, допълва той.  

КОМЕНТАРИ ОТ  

Полезни страници
    За нас | Аудитория | Реклама | Контакти | Общи условия |
    Действителни собственици на настоящото издание са Иво Георгиев Прокопиев и Теодор Иванов Захов