Komponen

Ancaman Komputer untuk Sistem Perindustrian Kini Lebih Serius

Jenis Serangan dan ancaman terhadap sistem informasi

Jenis Serangan dan ancaman terhadap sistem informasi
Anonim

Seorang penyelidik keselamatan telah menerbitkan kod yang boleh digunakan untuk mengawal komputer yang digunakan untuk mengurus jentera perindustrian, yang berpotensi memberikan penggodam pintu belakang kepada syarikat utiliti, loji air dan juga penapisan minyak dan gas.

Perisian ini diterbitkan lewat malam Jumaat oleh Kevin Finisterre, seorang penyelidik yang mengatakan bahawa dia mahu meningkatkan kesedaran mengenai kelemahan sistem ini, masalah yang sering dikatakannya ditolak oleh vendor perisian. "Penjual ini tidak bertanggungjawab terhadap perisian yang mereka hasilkan," kata Finisterre, yang merupakan ketua penyelidikan dengan firma ujian keselamatan Netragard. "Mereka memberitahu pelanggan mereka bahawa tidak ada masalah, sementara perisian ini menjalankan infrastruktur kritikal."

Finisterre mengeluarkan kod serangannya sebagai modul perisian untuk Metasploit, alat hacking yang digunakan secara meluas. Dengan menggabungkannya dengan Metasploit, Finisterre telah membuat kodnya lebih mudah digunakan, kata pakar keselamatan. "Mengintegrasikan eksploit dengan Metasploit memberikan spektrum yang luas kepada orang yang mengakses serangan itu," kata Seth Bromberger, pengurus keselamatan maklumat di PG & E. "Sekarang semua yang diperlukan adalah memuat turun Metasploit dan anda boleh melancarkan serangan."

[Bacaan lanjut: Cara menghapuskan malware dari Windows PC Anda]

Kod mengeksploitasi kelemahan perisian Citect CitectSCADA yang pada asalnya ditemui oleh Core Teknologi Keselamatan dan dipublikasikan pada bulan Jun. Citect mengeluarkan patch untuk pepijat apabila ia mula-mula didedahkan, dan vendor perisian mengatakan bahawa isu itu hanya menimbulkan risiko kepada syarikat yang menghubungkan sistem mereka secara langsung ke Internet tanpa perlindungan firewall, sesuatu yang tidak akan dilakukan secara sengaja. Seorang mangsa perlu juga membolehkan ciri pangkalan data tertentu dalam produk CitectSCADA untuk menyerang untuk bekerja.

Jenis-jenis kawalan SCADA industri (kawalan pengawasan dan pengambilalihan data) produk kawalan proses secara tradisinya sukar diperoleh dan dianalisis, menjadikannya sukar bagi penggodam untuk menyiasat mereka untuk pepijat keselamatan, tetapi pada tahun-tahun kebelakangan ini semakin banyak sistem SCADA telah dibina di atas sistem operasi yang terkenal seperti Windows atau Linux menjadikan mereka lebih murah dan mudah digodam.

Pakar keselamatan IT digunakan untuk menampal sistem dengan cepat dan kerap, tetapi sistem komputer perindustrian tidak seperti PC. Kerana downtime dengan loji air atau sistem kuasa boleh membawa kepada malapetaka, jurutera boleh enggan membuat perubahan perisian atau bahkan membawa komputer off-line untuk menampal.

Perbezaan ini telah membawa kepada perselisihan antara profesional IT seperti Finisterre, yang lihat kerentanan keselamatan yang sedang dimatikan, dan jurutera industri yang bertanggungjawab menjaga sistem ini berjalan. "Kami mempunyai sedikit pertempuran budaya yang berlaku sekarang antara jurutera kawalan proses dan orang IT," kata Bob Radvanovsky, seorang penyelidik bebas yang menjalankan senarai perbincangan keselamatan dalam talian SCADA yang telah melihat beberapa perbincangan yang hangat mengenai perkara ini topik.

Citect mengatakan bahawa ia tidak pernah mendengar mana-mana pelanggan yang telah digodam kerana kecacatan ini. Tetapi syarikat itu merancang untuk segera melancarkan versi baru CitectSCADA dengan ciri-ciri keselamatan baru, dalam satu kenyataan, (pdf) yang dikeluarkan Selasa.

Pembebasan itu tidak akan berlaku tidak lama lagi, kerana Finisterre percaya terdapat pengekodan lain yang serupa kesilapan dalam perisian CitectSCADA.

Dan sementara sistem SCADA boleh dipisahkan dari rangkaian komputer lain di dalam tumbuhan, mereka masih boleh dilanggar. Sebagai contoh, pada awal tahun 2003, seorang kontraktor dilaporkan telah menjangkiti loji kuasa nuklear Davis-Besse dengan cacing SQL Slammer.

"Banyak orang yang menjalankan sistem ini merasakan bahawa mereka tidak terikat dengan peraturan yang sama seperti tradisional IT, "kata Finisterre. "Industri mereka tidak begitu akrab dengan penggodaman dan penggodam secara umum."