Aplikacije za razbijanje gesel so prikladno orodje, ki ga napadalci izrabljajo za napad na industrijske kontrolne sisteme oz. OT okolje

 

Vsakemu izmed nas se je že zgodilo, da sem ter tja pozabi kakšno geslo, ki ga nujno potrebuje. Ena izmed možnih rešitev, kako obnoviti geslo je tudi splet, ki ponuja številne aplikacije, ki pomagajo restavrirati gesla. Ne glede na to, kako upravičen je razlog za prenos programske opreme za ‘razbijanje’ gesel, ob tem določena mera previdnosti ni odveč, saj ni vedno pametno oz. varno namestiti kar prve aplikacije, ki nam jo ponudi svetovni splet. Še posebej pa mora biti mera previdnosti toliko višja, ko gre za aplikacije, ki jih uporabljamo v procesnih OT okoljih v industriji in okoljih kritične infrastrukture. Nameščanje aplikacij iz nepoznanega in nezanesljivega vira kot je splet, v takšno okolje vnaša znatno in nepotrebno tveganje.

 

Kot poroča Dragos v svojem blogu se v zadnjem času na družbenih omrežjih pojavlja veliko oglasov za aplikacije za pridobivanje/’razbijanje’ gesel za programabilne logične kontrolerje (PLC-je) in vmesnike človek-stroj (HMI-je), ki so prisotni v OT okoljih. Napadalci s tem nagovarjajo inženirje in administratorje, odgovorne za OT – procesna okolja. Vemo namreč (prav tako pa tudi napadalci), da se v OT okoljih nahaja oprema, ki je po navadi manj zavarovana (pomanjkanje varnostih mehanizmov, varnostih popravkov…) in v nekaterih primerih ne uporablja nobene od metod avtentikacije in avtorizacije.

 

Ob namestitvi tovrstne aplikacije pa ne boste vedno pridobili samo pozabljenega gesla, ampak v opisanem primeru tudi zlonamerno programsko opremo »Sality botnet«, ki se ob tem namesti in okuži napravo, preko katere lahko napadalci izvedejo vdor v omrežje. V kolikor jim enkrat uspe vstopiti v OT okolje, lahko zaradi neposodobljenih sistemov prevzamejo popoln nadzor nad tem okoljem ali celo naprej nad poslovnim IT okoljem.

 

Kako okrepiti kibernetsko varnost in zavarovati OT okolje

 

Poleg bolj običajnih hekerskih tehnik – ransomware, phishing, socalni inženiring – ki se jih napadalci zelo radi poslužujejo, lahko vidimo, da uporabljajo tudi bolj specifične-ne tako popularne tehnike, kot je trojanizirana programska oprema. Sicer gre za običajno tehniko za dostave zlonamerne programske opreme, ki se je izkazala za zelo učinkovito za pridobitev začetnega dostopa do omrežja, kot navajajo v blogu.

 

Priporočam, da najprej iščete možne rešitve za povrnitev gesla pri ‘uradnih’ proizvajalcih, čeprav bodo mogoče le malenkost dražje, pa vendar veliko cenejše kot če bi napadalcem uspelo prevzeti nadzor nad vašim OT in IT omrežjem.

 

Če vas zanima, kakšne vrste nevarnosti prežijo na vaše okolje operativne tehnologije (OT okolje) in kako se le tem izogniti, jih lahko izveste na 4-dnevnem specialističnem tečaju, ki smo ga pripravili s kolegi varnostmi strokovnjaki.

Izobraževanje: Varnost v ICS/OT/IoT

 

V kolikor je vaše poslovanje odvisno od neprekinjenega delovanja industrijskih oz. kritičnih sistemov in niste prepričani, če ste (pravilno) poskrbeli za njihovo zaščito, oz. sploh še niste poskrbeli za zaščito, potem je tečaj pravi za vas.

 

Prispevek je pripravil Boris Krajnc.