Zephyrnet Logosu

OT Ağ Güvenliği Efsaneleri Bir Çift Hackle Ortaya Çıktı

Tarih:

S4x23 — Miami — Hızla dijitalleşen endüstriyel sektörde BT ve operasyonel teknoloji (OT) ağ hatları bulanıklaşmaya devam ederken, yeni güvenlik açıkları ve tehditler, bir zamanlar fiziksel süreçleri siber saldırılardan izole eden ve koruyan geleneksel OT güvenlik önlemlerini tehlikeye atıyor.

Bu ay yayınlanan iki yeni araştırma seti, günümüzün OT ağlarındaki kablosuz cihazlardan, bulut tabanlı uygulamalardan ve programlanabilir mantık denetleyicilerinden (PLC'ler) oluşan iç içe ağlardan kaynaklanan fiziksel operasyonlara yönelik gerçek, gizli tehlikelerin altını çiziyor. ağ segmentasyonu ve ağa üçüncü taraf bağlantıları.

Bir dizi bulguya göre, Forescout Technologies'den bir araştırma ekibi, bir OT ağındaki güvenlik ve fonksiyonel korkulukları atlamayı ve ağın en alt seviyelerinde farklı ağ segmentlerinde yanal olarak hareket etmeyi başardı: kontrolör seviyesi (aka Purdue seviye 1), burada PLC'ler bir endüstriyel tesisin fiziksel operasyonlarını yaşar ve yürütür. Araştırmacılar, ihlali gerçekleştirmek için buldukları yeni açıklanan iki Schneider Modicon M340 PLC güvenlik açığını (bir uzaktan kod yürütme (RCE) hatası ve bir kimlik doğrulama atlama güvenlik açığı) kullandılar. PLC ve hain fiziksel operasyonlar gerçekleştirmeleri için onları manipüle etmek üzere PLC'den bağlı cihazlara dönerek saldırıyı bir sonraki seviyeye taşıyın.

"Varlık sahipleri ve diğer taraflar arasında, Düzey 1 cihazların ve Düzey 1 ağların bir şekilde normal Ethernet ağlarından ve Windows [makinelerden] farklı olduğu ve bunlar arasında çok benzer şekillerde hareket edemeyeceğiniz fikrini ortadan kaldırmaya çalışıyoruz." Forescout'un güvenlik araştırmacısı Jos Wetzels diyor. "Bu sistemlere erişilebilir ve doğru kontrol düzeyine sahipseniz güvenlik kontrollerini atlayabilirsiniz. Bunun nasıl yapılacağını gösteriyoruz.”

The araştırmacıların gösterdiği oldukça karmaşık saldırı dizisi bir konsept kanıtı (PoC) ile - ve ulus devlet saldırganlarının teknik bilgilerini ve kaynaklarını gerektireceğini kabul ediyorlar - başka bir araştırmacı grubunun çıkardığı ve bitkileri açığa çıkaran nispeten basit yeni bir hack ile taban tabana zıt duruyor. ağ cihazları. Bu ayrı OT saldırı bulguları setlerinin her ikisi de, OT ağlarının alt katmanlarındaki geleneksel doğal güvenlik varsayımlarında delikler açıyor ve onların arkasındaki iki araştırma ekibi, bulgularını bu hafta burada, S4x23 ICS/OT konferansında paylaştı.

Kablosuz Tehdit "Dikkatimizi Çekti"

İkinci araştırma grubunda, ICS güvenlik sağlayıcısı Otorio'daki bir ekip, hücresel dahil olmak üzere ürünlerde yaklaşık 38 güvenlik açığı buldu. Sierra Wireless'tan yönlendiriciler ve El İçi AğlarVe ETIC Telecom'dan makineler için uzaktan erişim sunucusu. Etkilenen satıcılarla açıklama sürecinde bir düzine başka hata kaldı ve raporda adı verilmedi.

Açıklar, bir saldırgana OT ağlarına doğrudan erişim hattı sağlayabilecek iki düzine Web arabirimi hatasını içerir.

Otorio'da araştırmadan sorumlu başkan yardımcısı Matan Dobrushin, ekibinin dünyadaki kablosuz erişim noktalarını bulan ve haritasını çıkaran Shodan tarzı bir arama uygulaması olan açık kaynaklı WiGLE aracını kullandığını söylüyor. WiGLE, SSID veya ağ adlarını, şifreleme türlerini (WEP veya WPA gibi) ve bir kablosuz erişim noktasının coğrafi konumunu toplar. Ekip, WiGL'nin tespit ettiği coğrafi konumlu Ap'ler aracılığıyla çeşitli OT sitelerinin yerini tespit edebildi. Bunlar arasında, kablosuz cihazında kimlik doğrulaması zayıf olan bir petrol kuyusu da var.

Ekip, endüstriyel Wi-Fi erişim noktalarını hacklemeye yönelik nispeten basit bir saldırı yöntemi keşfetti. ve hücresel ağ geçitleri ve üretim sahalarındaki fiziksel makineleri manipüle etmek veya sabote etmek için ortadaki adam saldırıları düzenler. Araştırmacılara göre bir saldırı senaryosunda, bir dizüstü bilgisayarla donanmış bir saldırgan bir fabrika konumunu bulup oraya gidebilir ve operasyonel ağa bağlanabilir.

“Kurumsal BT ağının veya güvenlik duvarlarının tüm katmanlarından geçmek zorunda değilsiniz. Bu örnekte, birisi sadece bir dizüstü bilgisayarla gelebilir ve doğrudan o ağın en hassas fiziksel kısmına bağlanabilir." Dobrushin diyor. "Dikkatimizi bu çekti"

Fiziksel yakınlık, ekibin bu kablosuz cihazlardaki güvenlik açıklarını bulduğunda keşfettiği üç saldırı senaryosundan yalnızca biri. Ayrıca, yanlışlıkla halka açık İnternet'e açık olan ve sık sık ifşa olan IP adresleri aracılığıyla tesisin kablosuz cihazlarına da ulaşabilirler. Ancak buldukları üçüncü ve en şaşırtıcı saldırı senaryosu: Kablosuz erişim noktalarındaki bariz bir şekilde güvensiz bulut tabanlı yönetim arayüzleri aracılığıyla OT ağlarına ulaşabilirler.

Bulut tabanlı yönetimle gelen cihazların çoğu, kimlik doğrulaması çok zayıf olan veya hiç kimlik doğrulaması olmayan arayüzler içerir. Örneğin, InHand Networks'ün InRouter302 ve InRouter615'i, bilgileri açık metin olarak göndererek varsayılan olarak bulut platformuna güvenli olmayan bir iletişim bağlantısı kullanır.

Dobrushin, zayıf yönetim arabirimleri ve tesis kablosuz erişim noktaları için "ana saldırı yüzeyi" hakkında "Bu tek bir güvenlik ve arıza noktasıdır" diyor.

Web arayüzlerini daha iyi güvence altına alma sorumluluğu, kablosuz cihaz satıcılarının üzerindedir. “Bence buradaki en büyük başarısızlık noktası kablosuzun kendisi değil, bulutun kendisi değil: Bu, bulut ile modern Web tabanlı dünya ile eski endüstriyel dünya arasındaki entegrasyon noktası. Bu entegrasyon noktaları yeterince güçlü değil.”

Örneğin, Sierra Wireless Airlink'in AceManager Web arayüzündeki bir RCE güvenlik açığı, bir saldırganın kötü amaçlı komutlar eklemesine izin verebilir. Otorio'ya göre güvenlik açığı, Sierra'nın Nisan 2019'da yayınladığı önceki bir yamayı başka bir hata nedeniyle atlıyor.

Yanal Hareket Araştırması

Bu arada Forescout'un araştırması, bir OT ağ güvenliğinin Purdue Seviye 1'inin birçok endüstriyel kuruluşun düşündüğü kadar sıkı olmadığını da gösteriyor. Şirketin bulguları, bir tehdit aktörünün bir saldırıyı OT ağının Purdue Seviye 1/denetleyici seviyesindeki çeşitli ağ segmentleri ve ağ türlerine nasıl yayabileceğini gösteriyor.

Kavram kanıtlama saldırısında araştırmacılar, Schneider M340 PLC'ye ulaşmak için önce bir Wago kuplör cihazını hacklediler. PLC'ye ulaştıklarında, ilk kez geçen yıl buldukları yeni açıklanan iki güvenlik açığını kullandılar. OT:ICEFALL güvenlik açığı seti ancak Schneider onları yamalayana kadar açıklayamadılar, CVE-2022-45788 (uzaktan kod yürütme) ve CVE-2022-45789 (kimlik doğrulama atlaması). Bu, PLC'nin dahili kimlik doğrulama protokolünü atlamalarına ve tesis sistemlerini güvenli bir fiziksel durumda çalışmalarını sağlayarak koruyan bir Allen-Bradley GuardLogix güvenlik kontrol sistemi dahil olmak üzere PLC üzerinden diğer bağlı cihazlara geçmelerine izin verdi. Ardından, GuardLogix arka panelindeki güvenlik sistemlerini manipüle edebildiler.

Bulgularını diğerlerinden ayıran şey, yalnızca aynı ağ segmentindeki 1. Seviye cihazlar veya 2. Katman SCADA sistemleri arasındaki yanal harekete değil, 1. Katmandaki yuvalanmış cihazlara ve ağlara yayılan yanal harekete bakmasıdır. Ve önceki PLC araştırmasının aksine, Wetzels ve Daniel dos Forescout'ta güvenlik araştırma başkanı olan Santos, bir PLC'yi yalnızca doğal bir güvenlik açığı aracılığıyla hacklemedi. Bunun yerine, OT sistemlerindeki güvenlik ve fiziksel güvenlik kontrollerini atlamak için PLC'den ona bağlı diğer sistemlere geçtiler.

“PLC'lerden biriyle doğrudan konuşmuyoruz. Wetzels, cihazın işlemi durdurmasına veya kapatmasına neden olabilecek PLC'nin işlevsel ve güvenlik kısıtlamalarını atlamak için arkasında bulunan tüm cihazlara geçiyoruz” diyor. "Ya da PLC'yi manipüle edip fiziksel hasara neden olabilirim."

Wetzels, bazı sağlayıcıların OT operatörlerine, seri bağlantılar veya yönlendirilemeyen OT protokolleri yoluyla "iç içe geçmiş" PLC'lerin bu cihazlar ve OT ağı için güvenli segmentasyon sağladığını belirten yanlış rehberlik sağladığını söylüyor. "Belirli bir saldırgan türüne karşı bunun yanlış bir mantık olduğunu gösteriyoruz" diyor. Araştırmacılar, PLC'nin arkasındaki diğer ağlarda bulunan valf kontrolörleri ve sensörler gibi tüm cihazların da açığa çıkabileceğini ve bir saldırgana sistemlerin daha ayrıntılı kontrolünü sağlayabileceğini gösteriyor.

"[Fiziksel süreçleri] derin bir düzeyde manipüle etmek istiyorsanız, bu ağların derinliklerine inersiniz" diyor.

Bir başka zayıf ve genellikle gözden kaçan bağlantı, örneğin HVAC veya su arıtma tesisi işleri için üçüncü taraf bakım sağlayıcılarına yapılan ağ bağlantılarıdır. Bakım yüklenicisi, genellikle, daha sonra OT ağı ile arayüz oluşturan, paket sistemlerine uzak bir bağlantıya sahiptir. Wetzels, "Seviye 1'de bulunan dışarıdaki çevre sertleştirilmemiş veya izlenmiyor" diye açıklıyor.

OT'ye Yönelik Bu Tehditlere Karşı Nasıl Savunma Yapılır?

tahminci Wetzels ve dos Santos, OT operatörlerinin Seviye 1 cihazlarının durumunu ve ara bağlantılarını yeniden değerlendirmelerini tavsiye ediyor. Wetzels, "Hiçbir şeyin siber yollarla devre dışı bırakılamayacağından emin olun" tavsiyesinde bulunuyor.

Ayrıca, güvenlik duvarı olmayan Ethernet bağlantılarına sahip tesislerin bir güvenlik duvarı eklemesini önerir. Ve en azından, izinsiz giriş tespit sistemi ile trafiğin görünürlüğünü sağlayın, diyor. PLC'ler IP tabanlı erişim kontrol listesi (ACL) ve adli inceleme işlevleri içeriyorsa, cihazları güçlendirmek için bunları kullanın, diyor.

Wetzels bugün burada yaptığı sunumda, "Muhtemelen radarınızda olmayan çok sayıda ağ gezinme alanı vardır," dedi. "1. Seviyede, farklı [ağ] segmentleri arasında bir çevre güvenlik profili gerekir."

Otorio'nun ortaya çıkardığı kablosuz erişim noktası güvenlik açıkları ve saldırılara gelince, araştırmacılar kablosuz erişim cihazlarında zayıf şifrelemenin devre dışı bırakılmasını, kablosuz cihazların kamuya açık olarak maskelenmesini veya en azından yetkili cihazların beyaz listeye alınmasını ve IP tabanlı cihazlar için güçlü kimlik doğrulamanın sağlanmasını öneriyor.

Ayrıca, genellikle varsayılan olarak açık olan kullanılmayan bulut tabanlı hizmetlerin devre dışı bırakılmasını ve bağlantılar arasına güvenlik duvarı kurulmasını ve/veya sanal özel ağ (VPN) tünellerinin eklenmesini önerirler.

Dragos'ta istihbarat içeriği direktörü Tom Winston, endüstriyel ağdaki kablosuz erişim noktalarının çok faktörlü kimlik doğrulama kullanması gerektiğini söylüyor. "Erişim kontrolü her zaman endişe vericidir."

spot_img

En Son İstihbarat

spot_img