Zephyrnet-logo

CISA waarschuwt voor niet-gepatchte ICS-kwetsbaarheden die op de loer liggen in kritieke infrastructuur

Datum:

De Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft deze week adviezen uitgebracht voor in totaal 49 kwetsbaarheden in acht industriële controlesystemen (ICS) die worden gebruikt door organisaties in meerdere kritieke infrastructuursectoren - sommige niet gepatcht.

De noodzaak voor organisaties in kritieke infrastructuursectoren om rekening te houden met cyberbeveiliging neemt toe. ICS en operationele technologie (OT)-omgevingen zijn niet langer air-gapped, gesegmenteerd zoals vroeger, en zijn steeds toegankelijker via internet. Het resultaat is dat beide ICS- en OT-netwerken zijn steeds populairdere doelen geworden voor zowel statelijke actoren als financieel gemotiveerde dreigingsgroepen.

Dat is jammer, aangezien veel van de kwetsbaarheden in het advies van CISA op afstand kunnen worden misbruikt, een lage aanvalscomplexiteit met zich meebrengen en aanvallers in staat stellen de controle over getroffen systemen over te nemen, instellingen te manipuleren en te wijzigen, privileges te escaleren, beveiligingscontroles te omzeilen, gegevens te stelen en systemen te laten crashen. De zeer ernstige kwetsbaarheden zijn aanwezig in producten van Siemens, Rockwell Automation, Hitachi, Delta Electronics, Keysight en VISAM.

De CISA-advies viel samen met een rapport van de Europese Unie over bedreigingen voor de transportsector, waarin ook werd gewaarschuwd voor het potentieel voor ransomware-aanvallen op OT-systemen die worden gebruikt door de luchtvaart, zee-, spoorweg- en wegtransportbureaus. Ten minste enkele van de kwetsbare systemen in het advies van CISA hebben ook betrekking op organisaties in de transportsector.

Lage complexiteit, hoge impact kwetsbaarheden

Zeven van de 49 kwetsbaarheden in het advies van CISA zijn binnen De RUGGEDCOM APE1808 van Siemens technologie en hebben momenteel geen oplossing. De kwetsbaarheden stellen een aanvaller in staat om privileges op een gecompromitteerd systeem te verhogen of het te laten crashen. Organisaties in meerdere kritieke infrastructuursectoren over de hele wereld gebruiken het product momenteel om commerciële toepassingen te hosten.

Zeventien andere fouten zijn aanwezig in verschillende componenten van derden die zijn geïntegreerd in Siemens Scalance W-700-apparaten. Organisaties in meerdere kritieke infrastructuursectoren gebruiken het product, waaronder die in de chemie, energie, voeding, landbouw en productie. Siemens heeft er bij organisaties die het product gebruiken op aangedrongen om de software bij te werken naar v2.0 of hoger en om controles te implementeren om de netwerktoegang tot de apparaten te beschermen.

Dertien van de nieuw onthulde kwetsbaarheden zijn van invloed op Delta Electronic' InfraSuite-apparaatmaster, een technologie die organisaties in de energiesector gebruiken om de gezondheid van kritieke systemen te bewaken. Aanvallers kunnen de kwetsbaarheden misbruiken om denial-of-service-condities te activeren of om gevoelige gegevens te stelen die van nut kunnen zijn bij een toekomstige aanval.

Andere leveranciers in het advies van CISA, met meerdere kwetsbaarheden in hun producten, zijn Visam, wiens Vbase Automation-technologie goed voor zeven gebreken en Rockwell-automaat met drie tekortkomingen in zijn ThinManager-product dat wordt gebruikt in de kritieke productiesector. Keysight had één kwetsbaarheid Keysight N6845A Geolocatieserver voor communicatie- en overheidsorganisaties en Hitachi bijgewerkte informatie over een eerder bekende kwetsbaarheid in haar Energie GMS600, PWC600 en Relion producten.

Dit is de tweede keer in de afgelopen weken dat CISA organisaties in kritieke infrastructuursectoren waarschuwt voor ernstige kwetsbaarheden in systemen die ze gebruiken in industriële en operationele technologieomgevingen. In Januari, gaf het bureau een gelijkaardig alarm uit kwetsbaarheden in producten van 12 ICS-leveranciers, waaronder Siemens, Hitachi, Johnson Controls, Panasonic en Sewio. Net als bij de huidige reeks gebreken, stelden veel van de kwetsbaarheden in het vorige advies ook bedreigingsactoren in staat om systemen over te nemen, bevoegdheden te escaleren en andere ravage aan te richten in ICS- en OT-instellingen.

OT-systemen in het vizier

Ondertussen kwam deze week een rapport van het Agentschap van de Europese Unie voor cyberbeveiliging (ENISA) op cyberdreigingen voor de transportsector gewaarschuwd voor mogelijke ransomware-aanvallen op OT-systemen, op basis van een analyse van 98 openbaar gemelde incidenten in de transportsector in de EU tussen januari 2021 en oktober 2022. 

Uit de analyse bleek dat financieel gemotiveerde cybercriminelen verantwoordelijk waren voor zo'n 47% van de aanvallen. Een groot aantal van deze aanvallen (38%) was gerelateerd aan ransomware. Andere veel voorkomende motivaties waren onder meer operationele verstoringen, spionage en ideologische aanvallen door hacktivistische groeperingen.

Hoewel OT-systemen soms zijdelings werden beschadigd bij deze aanvallen, vonden de onderzoekers van ENISA geen bewijs van gerichte aanvallen op hen in de 98 incidenten die het analyseerde. "De enige gevallen waarin OT-systemen en -netwerken werden getroffen, waren ofwel wanneer hele netwerken werden getroffen of wanneer veiligheidskritische IT-systemen niet beschikbaar waren", aldus het ENISA-rapport. Het bureau verwacht echter dat daar verandering in komt. "Ransomware-groepen zullen zich in de nabije toekomst waarschijnlijk richten op OT-operaties en deze verstoren."

Het rapport van het Europees Agentschap voor cyberbeveiliging wees op een eerdere ENISA-analyse dat waarschuwde voor ransomware-actoren en andere nieuwe bedreigingsgroepen die werden gevolgd als Kostovite, Petrovite en Erythrite die zich richtten op ICS- en OT-systemen en -netwerken. Het rapport benadrukte ook de voortdurende evolutie van ICS-specifieke malware zoals Industroyer, BlackEnergy, CrashOverride en InController als tekenen van groeiende interesse van aanvallers in ICS-omgevingen.

"Over het algemeen zijn tegenstanders bereid om tijd en middelen te besteden aan het compromitteren van hun doelen om informatie op de OT-netwerken te verzamelen voor toekomstige doeleinden", aldus het ENISA-rapport. "Momenteel geven de meeste tegenstanders in deze ruimte prioriteit aan pre-positionering en informatieverzameling boven verstoring als strategische doelstellingen."

spot_img

Laatste intelligentie

spot_img

Chat met ons

Hallo daar! Hoe kan ik u helpen?