Rockwell Automation настоятельно рекомендует своим клиентам отключить все системы управления ICS, которые не предназначены для подключения к интернету, чтобы предотвратить несанкционированные или злонамеренные кибератаки. Эта мера необходима в связи с усиливающейся геополитической напряжённостью и возросшей активностью киберпреступников по всему миру.
Компания настаивает на немедленных действиях: пользователям следует проверить, имеют ли их устройства доступ к интернету, и если да, то отключить их, если они не были изначально предназначены для публичного доступа. “Пользователи никогда не должны настраивать свои активы для прямого подключения из интернета”, – подчеркнули в Rockwell Automation.
Отказ от интернет-подключений значительно снизит вероятность атак и уменьшит уязвимость перед внешними угрозами. Также компания рекомендует организациям, использующим программные решения от Rockwell, убедиться, что все необходимые обновления и патчи установлены для защиты от уязвимостей, влияющих на их продукцию.
В числе таких уязвимостей:
- CVE-2021-22681(оценка CVSS: 10.0);
- CVE-2022-1159(оценка CVSS: 7.7);
- CVE-2023-3595(оценка CVSS: 9.8);
- CVE-2023-46290(оценка CVSS: 8.1);
- CVE-2024-21914(оценка CVSS: 5.3);
- CVE-2024-21915(оценка CVSS: 9.0);
- CVE-2024-21917(оценка CVSS: 9.8).
Уведомление также поддержано Агентством по кибербезопасности и инфраструктурной безопасности США (CISA), которое рекомендует пользователям и администраторам следовать изложенным мерам для снижения рисков.
Среди рекомендаций также значится совместное предупреждение CISA и Агентства национальной безопасности США (NSA) от 2020 года о злоумышленниках, использующих уязвимости в системах операционных технологий (OT), что может представлять серьёзную угрозу критической инфраструктуре.
В последние годы группировки киберпреступников, включая APT-группы, всё чаще атакуют системы OT/ICS для достижения политических и экономических целей, а также для нанесения разрушительных последствий.
Злоумышленники подключаются к общедоступным программируемым логическим контроллерам (ПЛК), изменяя управляющую логику и вызывая нежелательные последствия.
Недавние исследования, представленные на симпозиуме NDSS в марте 2024 года, показали, что провести атаку типа Stuxnet, взломав веб-приложения или интерфейсы человек-машина, встроенные в ПЛК, не составляет большого труда для опытных злоумышленников.
Такие атаки включают подделку показаний датчиков, отключение сигнализаций безопасности и манипуляции физическими исполнительными механизмами. Внедрение веб-технологий в промышленные системы управления привело к новым проблемам и вызовам со стороны кибербезопасности.
Новое вредоносное ПО для ПЛК обладает значительными преимуществами перед существующими методами атак, такими как независимость от платформы, простота развёртывания и высокая устойчивость, что позволяет злоумышленникам незаметно выполнять вредоносные действия без необходимости внедрения управляющей логики.
Для обеспечения безопасности OT и ICS сетей рекомендуется ограничить доступ к системной информации, проводить аудит и защиту удалённых точек доступа, ограничить доступ к сетевым и управляющим системам только для легитимных пользователей, проводить регулярные проверки безопасности и внедрять динамическую сетевую среду.