کشف 56 نقص دستگاه OT که تقصیر فرهنگ امنیتی Lackluster به هوش داده PlatoBlockchain است. جستجوی عمودی Ai.

کشف 56 نقص دستگاه OT که تقصیر فرهنگ امنیتی Lackluster است

فرهنگ امنیت «ناامن بر اساس طراحی» در کشف دستگاه‌های فناوری عملیاتی دارای اشکال ذکر شده است.

محققان 56 آسیب‌پذیری را بر دستگاه‌های 10 فروشنده فناوری عملیاتی (OT) کشف کردند که بیشتر آن‌ها را به نقص‌های طراحی ذاتی در تجهیزات و رویکرد سهل‌انگیز به امنیت و مدیریت ریسک نسبت داده‌اند که برای دهه‌ها این صنعت را درگیر کرده است.

آسیب‌پذیری‌هایی که در دستگاه‌های فروشندگان مشهور Honeywell، Emerson، Motorola، Siemens، JTEKT، Bentley Nevada، Phoenix Contact، Omron، Yogogawa و همچنین یک سازنده ناشناس یافت می‌شوند، از نظر ویژگی‌های آنها و آنچه که به عوامل تهدید اجازه انجام آن را می‌دهند، متفاوت است. طبق تحقیقات آزمایشگاه‌های Vedere's Forescout.

با این حال، به طور کلی "تأثیر هر آسیب پذیری بستگی زیادی به عملکردی دارد که هر دستگاه ارائه می دهد." یک پست وبلاگ درباره ایرادات منتشر شده در روز سه شنبه

محققان نوع نقصی را که در هر یک از محصولات یافتند به چهار دسته اصلی تقسیم کردند: پروتکل های مهندسی ناامن. رمزنگاری ضعیف یا طرح های احراز هویت شکسته؛ به روز رسانی سیستم عامل ناامن؛ یا اجرای کد از راه دور از طریق عملکرد بومی.

از جمله فعالیت‌هایی که عوامل تهدید می‌توانند با بهره‌برداری از نقص‌های دستگاه آسیب‌دیده انجام دهند عبارتند از: اجرای کد از راه دور (RCE)، با کد اجرا شده در پردازنده‌های تخصصی مختلف و زمینه‌های مختلف در یک پردازنده. انکار سرویس (DoS) که می تواند یک دستگاه را کاملاً آفلاین کند یا دسترسی به یک عملکرد خاص را مسدود کند. دستکاری فایل/سیرم افزار/پیکربندی که به مهاجم اجازه می دهد جنبه های مهم یک دستگاه را تغییر دهد. به خطر انداختن اعتبار که اجازه دسترسی به عملکردهای دستگاه را می دهد. به گفته محققان، یا دور زدن احراز هویت که به مهاجم اجازه می دهد تا عملکرد مورد نظر را در دستگاه مورد نظر فراخوانی کند.

مشکل سیستمیک

این که عیوب - که محققان مجموعاً در اشاره به کوه اورست و سازندگان دستگاه‌های کوهستانی باید از نظر امنیت بالا بروند، OT:ICEFALL نامیده‌اند - در دستگاه‌های کلیدی در شبکه‌هایی وجود دارد که زیرساخت‌های حیاتی را به خودی خود کنترل می‌کنند، به اندازه کافی بد است.

با این حال، بدتر این است که می‌توان از نقص‌ها جلوگیری کرد، زیرا محققان دریافتند 74 درصد از خانواده‌های محصولات آسیب‌پذیر دارای نوعی گواهینامه امنیتی هستند و بنابراین قبل از ارسال به بازار تأیید شده‌اند. علاوه بر این، آنها خاطرنشان کردند که بسیاری از آنها باید "نسبتا سریع در طی کشف عمیق آسیب پذیری" کشف می شدند.

به گفته آنها، این مجوز رایگان که فروشندگان OT به محصولات آسیب پذیر داده اند، نشان دهنده تلاش بی وقفه صنعت به عنوان یک کل در مورد امنیت و مدیریت ریسک است، چیزی که محققان امیدوارند با روشن کردن این مشکل تغییر کنند.

محققان در این پست نوشتند: «این مسائل از شیوه‌های مداوم ناامن بر اساس طراحی در محصولات دارای گواهی امنیتی گرفته تا تلاش‌های پایین‌تر برای دور شدن از آنها متغیر است. "هدف [تحقیق ما] این است که نشان دهیم ماهیت غیرشفاف و اختصاصی این سیستم‌ها، مدیریت آسیب‌پذیری نامناسب پیرامون آن‌ها و احساس امنیت اغلب نادرست ارائه‌شده توسط گواهی‌نامه‌ها به طور قابل توجهی تلاش‌های مدیریت ریسک OT را پیچیده می‌کند."

پارادوکس امنیتی

در واقع، متخصصان امنیت همچنین به پارادوکس استراتژی امنیتی سست فروشندگان در زمینه ای که سیستم های در حال اجرا زیرساخت های حیاتی را تولید می کند، اشاره کردند. حملات که می تواند نه تنها برای شبکه هایی که محصولات در آنها وجود دارند، بلکه برای کل جهان فاجعه بار باشد.

ممکن است به اشتباه تصور شود که تجهیزات کنترل صنعتی و فناوری عملیاتی که برخی از حیاتی ترین و حساس ترین وظایف را انجام می دهند. زیرساخت های حیاتی کریس کلمنتز، معاون معماری راه‌حل‌های Cerberus Sentinel، در ایمیلی به Threatpost، خاطرنشان کرد: محیط‌ها در میان سیستم‌های بسیار امن در جهان خواهند بود، اما واقعیت اغلب دقیقاً برعکس است.

او گفت در واقع، همانطور که در این تحقیق نشان داده شده است، «بسیاری از دستگاه‌ها در این نقش‌ها دارای کنترل‌های امنیتی هستند که شکست دادن آنها یا دور زدن آنها برای کنترل کامل دستگاه‌ها به طرز وحشتناکی آسان است».

کلمنتز مشاهده کرد، یافته‌های محققان سیگنال دیگری است مبنی بر اینکه صنعت OT "در حال تجربه یک حسابرسی امنیت سایبری طولانی مدت است" که فروشندگان باید قبل از ادامه کار، ابتدا با یکپارچه‌سازی امنیت در ابتدایی‌ترین سطح تولید به آن بپردازند.

او گفت: «تولیدکنندگان دستگاه‌های فناوری عملیاتی حساس باید فرهنگ امنیت سایبری را اتخاذ کنند که از همان ابتدای فرآیند طراحی شروع می‌شود، اما تا اعتبار پیاده‌سازی حاصل در محصول نهایی ادامه می‌یابد.»

چالش های مدیریت ریسک

محققان برخی از دلایل مشکلات ذاتی طراحی امنیتی و مدیریت ریسک در دستگاه‌های OT را بیان کردند که به تولیدکنندگان پیشنهاد می‌کنند آن‌ها را به سرعت برطرف کنند.

یکی از آنها عدم یکنواختی از نظر عملکرد در بین دستگاه ها است، به این معنی که عدم امنیت ذاتی آنها نیز بسیار متفاوت است و عیب یابی را پیچیده می کند. به عنوان مثال، در بررسی سه مسیر اصلی برای به دست آوردن RCE در دستگاه های سطح 1 از طریق عملکرد بومی - دانلودهای منطقی، به روز رسانی سیستم عامل و عملیات خواندن/نوشتن حافظه - محققان دریافتند که فناوری فردی این مسیرها را به طور متفاوتی مدیریت می کند.

آنها دریافتند که هیچ یک از سیستم‌ها از امضای منطقی پشتیبانی نمی‌کنند و بیش از 50 درصد منطق خود را در کد ماشین بومی کامپایل کرده‌اند. علاوه بر این، 62 درصد از سیستم‌ها دانلود سیستم‌افزار از طریق اترنت را می‌پذیرند، در حالی که تنها 51 درصد برای این عملکرد تأیید اعتبار دارند.

در همین حال، گاهی اوقات امنیت ذاتی دستگاه مستقیماً مقصر سازنده نیست، بلکه مقصر اجزای «ناامن بر اساس طراحی» در زنجیره تأمین است، که به گفته محققان، نحوه مدیریت ریسک را بیشتر پیچیده‌تر می‌کند.

آنها گفتند: "آسیب پذیری در اجزای زنجیره تامین OT معمولا توسط هر سازنده آسیب دیده گزارش نمی شود، که به مشکلات مدیریت ریسک کمک می کند."

راه طولانی در پیش است

نیک سانا، مدیر عامل شرکت، خاطرنشان کرد: در واقع، مدیریت مدیریت ریسک در دستگاه‌ها و سیستم‌های OT و IT به یک "زبان مشترک ریسک" نیاز دارد، چیزی که دستیابی به آن با وجود تناقضات فراوان بین فروشندگان و استراتژی‌های امنیتی و تولید آنها در یک صنعت دشوار است. RiskLens.

برای رفع این مشکل، او به فروشندگان پیشنهاد کرد که ریسک را از نظر مالی کمیت کنند، که می‌تواند مدیران ریسک و اپراتورهای کارخانه را قادر سازد تصمیم‌گیری در مورد "پاسخ به آسیب‌پذیری‌ها - اصلاح، اضافه کردن کنترل‌ها، افزایش بیمه - همه بر اساس درک روشنی از قرار گرفتن در معرض خسارت هم فناوری اطلاعات و هم دارایی های عملیاتی.»

به گفته محققان Forescout، با این حال، حتی اگر فروشندگان شروع به رسیدگی به چالش‌های اساسی کنند که سناریوی OT:ICEFALL را ایجاد کرده است، با راه بسیار طولانی در پیش رو خواهند داشت تا مشکل امنیتی را به طور جامع کاهش دهند.

آنها نوشتند: «محافظت کامل در برابر OT:ICEFALL مستلزم آن است که فروشندگان با تغییرات در سفت‌افزار دستگاه و پروتکل‌های پشتیبانی‌شده به این مسائل اساسی رسیدگی کنند و صاحبان دارایی‌ها تغییرات (وصله‌های) را در شبکه‌های خود اعمال کنند. "واقع بینانه، این روند زمان بسیار زیادی طول خواهد کشید."

تمبر زمان:

بیشتر از آسیب پذیری ها