HomeStiriBusiness & TehnologieSecuritatea sectorului industrial: Cercetătorii au descoperit vulnerabilități ale switch-urilor Moxa

Securitatea sectorului industrial: Cercetătorii au descoperit vulnerabilități ale switch-urilor Moxa

cat-risca-sa-plateasca-companiile-industriale-pentru-o-securitate-cibernetica-ineficientaCercetătorii de la Positive Technologies au descoperit 12 vulnerabilități de securitate diferite ale switch-urilor industriale Moxa.

Cercetătorii au descoperit încă o serie de defecte de securitate ale sistemelor de control industriale folosite de producători de energie electrică, fabrici care procesează petrolul și gazele naturale și furnizori de transport mărfuri, scrie theregister.co.uk.

Ivan Boyko, Vyacheslav Moskvin și Sergey Fedonin, trei cercetători ai companiei Positive Technologies au descoperit și raportat 12 vulnerabilități diferite ale dispozitivelor de control ale Moxa. Defectele de securitate variază în funcție de severitate și impact. Positive Technologies menționează că până și atacurile de tipul denial of service ar putea avea un impact profund asupra sistemelor industriale de control.

„Un switch vulnerabil poate însemna compromiterea întregii rețele industriale”, spune Paolo Emiliani, analist în domeniul industriei și cercetării SCADA al Positive Technology.

Unele bug-uri au fost descoperite în interfața web a dispozitivelor Moxa. Cercetătorii au descoperit că seriile de dispozitive EDS-405A, EDS-408A și EDS-510A stocau parolele necriptate, ID-urile pentru cookie-uri puteau fi ghicite ușor (folosirea ID-urilor înseamnă că atacatorul nu trebuie să afle parola pentru a accesa contul) și reguli de autentificare care ar permite atacatorilor să lanseze atacuri de tipul brute force.

S-a descoperit și că dispozitivele transmiteau informații prin intermediul unor protocoale care nu erau securizate și ar fi permis lansarea de atacuri de tipul man-in-the-middle sau DDoS dacă atacatorul reușea să se conecteze la rețea.

De asemenea, cercetătorii au testat și gama de switch-uri Ethernet IKS-G6824A. În cazul acestui dispozitiv, cea mai gravă vulnerabilitate era de tipul „buffer overflow”, care putea fi declanșată fără a fi nevoie de logare, conform techrepublic.com.

Moxa a emis actualizări firmware pentru switch-urile afectate, deși acestea nu pot fi descărcate direct – este nevoie de ajutorul echipei de suport tehnic pentru a le primi. Moxa recomandă schimbarea configurației pentru consola de management a switch-urilor EDS pentru a permite doar folosirea HTTPS. În cazul IKS-G6824A, Moxa recomandă folosirea de alte console web precum SNMP/Telnet/CLI pentru defectele de securitate care nu au putut fi remediate prin intermediul actualizării firmware.

Luna trecută, în cadrul Converged Security Summit, care a avut loc în Atlanta, SUA, John Gomez, CEO al Sensato Cybersecurity Solutions, a discutat despre amenințările cibernetice care invadează lumea securității fizice, conform securityinfowatch.com.

Un incident de securitate cibernetică dintr-o locație fizică a unei organizații sau companii poate afecta grav operațiunile și poate pune în pericol securitatea fizică a angajaților. Gomez a expus un scenariu ipotetic, în care hackerii ar supraîncălzi imprimantele astfel încât acestea să ia foc. În plus, hackerii ar putea face imposibilă apelarea numerelor de urgență prin intermediul sistemului voice-over-IP sau declanșarea alarmei de incendiu.

Gomez spune că pentru a opri producerea unor incidente de securitate cu efecte dezastruoase psihologia și schimbarea felului în care gândesc angajații sunt importante. Și a dat un exemplu real din exercițiile de testare efectuate de compania sa. Scopul exercițiului era de a ajunge la un computer tomograf dintr-un spital. Odată obiectivul îndeplinit s-ar fi putut lansa atacuri cibernetice, dar și un atac fizic care implica un compresor cu helium. De ce a fost atât de ușor să se ajungă la computerul tomograf? În primul rând, „atacatorii” au intrat în camera medicilor de unde „au împrumutat” halatele medicilor – factorul psihologic care le-a permis să umble fără restricții prin spital – și au putut intra în camera computerului tomograf deoarece aceasta nu avea un sistem de control acces.

Share With: