Skoči na vsebino

SI-CERT 2012-02 / Izpostavljenost SCADA sistemov

Opis

Kratica SCADA (Supervisory Control And Data Acquisition) se v splošnem nanaša na računalniško podprte sisteme, ki omogočajo kontrolo nad upravljanjem tehnoloških in industrijskih procesov. SCADA sistemi so prisotni v večini novodobnih industrijskih procesov, z njimi pa se srečujejo tako posamezniki kot tudi podjetja. Med SCADA sisteme tako štejemo vse od računalniško podprtih sistemov ogrevalne tehnike do nadzornih računalniških sistemov za proces proizvodnje električne energije.

Skrbnike in uporabnike SCADA sistemov želimo opozoriti na prisotnost novega iskalnega orodja SHODAN, ki omogoča iskanje SCADA sistemov dostopnih prek interneta. Iskalnik tako omogoča iskanje SCADA sistemov, ki nadzorujejo industrijske kontrolne sisteme, torej sisteme za nadzor in upravljanje industrijskih, infrastrukturnih in drugih tehnoloških procesov nadzorovanih s pomočjo računalniških sistemov. Problematični so predvsem sistemi, ki so dostopni prek interneta brez dodatnih omejitev, in so že pristali v SHODAN podatkovni bazi.

Zaradi odprtosti in dostopnosti iskalnika, lahko tega uporabljajo tudi napadalci, ki iskalnik uporabljajo za napade na različne sisteme, in pri tem povzročijo škodo ali preglavice odjemalcem.

Izpostavljenost sistemov na internet napadalcu omogoča lažji dostop pri:

  • izkoriščanju morebitnih proizvajalcu še nepoznanih zero-day ranljivosti v programski opremi sistemov,
  • izkoriščanju ranljivosti v programski opremi sistemov, nastalih kot posledica nerednega posodabljanja sistemov z varnostnimi popravki proizvajalca,
  • šibkih ali s strani proizvajalca privzeto nastavljenih uporabniških računov,
  • s strani napadalca prestreženih in zlorabljenih uporabniških imen in gesel za dostop do sistema.

Pri tem velja posebej opozoriti na možnost kraje uporabniških imen in gesel za dostop do SCADA sistema iz okuženih sistemov, ki so bili uporabljeni za dostop do nadzorno upravljalskega vmesnika. Tako lahko navkljub ustrezni zaščiti SCADA vmesnika ta postane vstopno okno napadalca za dostop do zaščitenih zaprtih delov proizvodnega sistema.

Priporočila

Z namenom preprečitve direktnega dostopa do nadzora in upravljanja sistemov svetujemo:

  • postavitev kontrolnih sistemov za požarne pregrade, ločeno od drugih omrežij,
  • omejevanje dostopa glede na izvorni IP naslov oziroma omrežje,
  • vzpostavitev varnih metod za oddaljeni dostop, kot na primer povezave prek navideznega zasebnega omrežja (VPN),
  • odstranitev, onemogočanje ali preimenovanje privzetih sistemskih računov, kjer je to mogoče,
  • vzpostavitev sistema samodejne blokade posameznih uporabniških računov z namenom preprečitve napadov s silo oz. t.i. brute-force napadov,
  • nadzorovanje kreiranja računov z administrativnim nivojem dostopa s strani zunanjih podizvajalcev.

Izpostavljenost spletnega nadzornega vmesnika je v večini primerov nepotrebna, saj je za potrebe upravljanja zadostuje dostop z omejenega števila naprav, ki jih je mogoče točno opredeliti, ter na podlagi tega ustrezno omejiti dostop do vmesnika.

Povezave

  • http://www.shodanhq.com/
  • http://en.wikipedia.org/wiki/SCADA
  • http://www.uscert.gov/control_systems/pdf/ICS-Alert-10-301-01.pdf

Preberite tudi

SI-CERT 2024-04 / Kritična ranljivost v PAN-OS

Kritična ranljivost CVE-2024-3400 sistema PAN-OS omogoča oddaljeno izvajanje poljubne kode s pravicami root uporabnika.
Več

SI-CERT 2024-03 / Kraje sredstev iz mobilnih bank preko okužbe z virusom Anatsa

Zlonamerne aplikacije, ki so bile na voljo v Google Play trgovini, omogočajo krajo sredstev iz mobilnih bank.
Več

SI-CERT 2024-02 / Kritične ranljivosti v FortiOS

Fortinet je 8.2.2024 izdal obvestili o dveh kritičnih ranljivostih CVE-2024-21762 in CVE-2024-23113 sistema FortiOS sslvpnd in fgfmd.
Več