- ICS -

H  Aktualizace  Analýzy  Android  Apple  APT  Bezpečnost  BigBrother  BotNet  Cloud  Exploit  Hacking  Hardware  ICS  Incidenty  IoT  IT  Kongresy  Kriminalita  Kryptografie  Kyber  Mobilní  OS  Ostatní  Phishing  Podvod  Ransomware  Rizika  Rootkit  Sociální sítě  Software  Spam  Těžařské viry  Útoky  Viry  Zabezpečení  Zranitelnosti

Úvod  Seznam  Kategorie  Podkategorie 0  1  2  3  4  5 



Datum

Název

Kategorie

Web

30.11.19Stovky společností jsou v Česku napadnutelné z internetu - Novinky.cz ICSNovinky.cz

3.10.19

Jak na řízení bezpečnosti průmyslového IT? | Computerworld.cz ICSComputerworld.cz

Vir Industroyer může napadat rozvodny elektřiny a ohrozit veřejnou dopravu

19.6.2017 Novinky/Bezpečnost ICS
Malware, který odhalila společnost ESET, s největší pravděpodobností může za loňský výpadek elektřiny v části ukrajinské metropole Kyjeva. Experti se shodují, že šlo jen o test.
Ukrajinský výpadek elektrické energie, ke kterému došlo loni 17. prosince, navázal na podobnou akci hackerů z roku 2015, kdy zůstalo bez elektřiny na 250 tisíc ukrajinských domácností.

Analytici společnosti ESET nyní odhalili spojitost mezi loňským útokem a vzorky malwaru, který detekovali jako Win32/Industroyer. Výpadek elektřiny v Kyjevě podle nich mohl být jen testem, zda je malware funkční a přípravou na daleko rozsáhlejší útok, který se nemusí soustředit pouze na rozvodny elektrického proudu.

„Nedávný útok na ukrajinskou rozvodnou síť by měl sloužit jako výzva pro všechny, co jsou zodpovědní za bezpečnost kritických systémů na celém světě,“ varuje Anton Cherepanov, Senior Malware Researcher ve společnosti ESET. Industroyer je schopen přímo ovládat spínače a jističe elektrické sítě.

Používá k tomu protokoly průmyslové komunikace, které jsou po celém světě běžné pro infrastruktury napájení, systémy řízení dopravy a jiné kritické infrastruktury. Potenciální dopad této hrozby se může pohybovat v rozmezí od jednoduchého vypnutí rozvodu elektrické energie přes kaskádovité poruchy až po vážnější poškození zařízení.

Malware se chová jako systém, který napadl
„Schopnost škodlivého kódu Industroyer přetrvávat v systému a přímo zasahovat do provozu průmyslového hardwaru z něj činí největší hrozbu od Stuxnetu, který v roce 2010 úspěšně napadl íránský jaderný program. Aktuálně jde o nejnebezpečnější škodlivý software zaměřený na průmyslové řídící systémy,“ konstatuje Cherepanov.

Nebezpečnost Industroyeru spočívá v tom, že používá protokoly napadených systémů tak, jak bylo navrženo, aby byly používány, takže jeho chování nelze odhalit. Problém je v tom, že tyto protokoly byly navrženy před desítkami let a v té době byly průmyslové systémy izolovány od vnějšího světa. Proto jejich tvůrci nemysleli na jejich zabezpečení. Útočníci tedy nemuseli hledat v těchto protokolech žádné bezpečnostní chyby. Vše, co potřebovali, bylo naučit malware komunikovat s těmito protokoly, vysvětluje ESET.

Industroyer je typem vysoce přizpůsobitelného malwaru. Zatímco jeho univerzální část může být použita k útoku na jakýkoli průmyslový systém řízení a využije k tomu některé z jeho komunikačních protokolů, některé části analyzovaných vzorků malwaru byly navrženy tak, aby se zaměřily na konkrétní hardware.


Eset objevil Industroyer, vážnou hrozbu pro průmyslové řídící systémy

14.6.2017 SecurityWorld ICS
Tento malware hrozí narušením kritických průmyslových procesů a představuje největší riziko od Stuxnetu.

Analytici společnosti Eset objevili vzorky malwaru schopného napadat infrastrukturu elektrického napájení. Malware, který Eset detekuje jako Win32/Industroyer, byl s největší pravděpodobností zapojen do útoku na energetickou síť Ukrajiny, během něhož byla v prosinci 2016 část ukrajinského hlavního města Kyjeva na hodinu odstavena od elektrické energie.

„Nedávný útok na ukrajinskou rozvodnou síť by měl sloužit jako výzva pro všechny, co jsou zodpovědní za bezpečnost kritických systémů na celém světě,“ varuje Anton Cherepanov, Senior Malware Researcher ve společnosti Eset.

Analytici společnosti Eset zjistili, že Industroyer je schopen přímo ovládat spínače a jističe elektrické sítě. Používá k tomu protokoly průmyslové komunikace, které jsou po celém světě běžné pro infrastruktury napájení, systémy řízení dopravy a jiné kritické infrastruktury. Potenciální dopad této hrozby se může pohybovat v rozmezí od jednoduchého vypnutí rozvodu elektrické energie přes kaskádovité poruchy až po vážnější poškození zařízení.

„Schopnost škodlivého kódu Industroyer přetrvávat v systému a přímo zasahovat do provozu průmyslového hardwaru z něj činí největší hrozbu od Stuxnetu, který v roce 2010 úspěšně napadl íránský jaderný program. Aktuálně jde o nejnebezpečnější škodlivý software zaměřený na průmyslové řídící systémy,“ uzavírá Anton Cherepanov.


Energetické sítě mají problémy s detekcí kyberútoků, tvrdí experti

31.3.2017 SecurityWorld ICS
Podle expertů firmy Kaspersky Lab nemají energetické sítě dostatečně silné vestavěné kyberbezpečnostní funkce, takže jsou velmi náchylné k sofistikovanějším bezpečnostním hrozbám, jejichž zjištění nebývá triviální.

Podle firmy Kaspersky Lab jsou současné elektrické rozvodové sítě spletitým systémem s integrovanou automatizací a kontrolními funkcemi – a protože komunikace probíhá skrz otevřené protokoly a síť nemá dostatečně silné vestavěné kyberbezpečnostní funkce, jsou tak velmi náchylné k sofistikovanějším bezpečnostním hrozbám.

Podle průzkumu 92 % průmyslových kontrolních systémů (ICS) s externím přístupem používá otevřené a nezabezpečené internetové komunikační protokoly. Navíc od roku 2010 se zvýšil počet zranitelných komponentů ICS o faktorovou jednotku 10, což z těchto zařízení činí snadné a lukrativní cíle pro kyberzločince.

Téměř polovina energetických a dalších společností z oblasti inženýrských sítí prý připouští, že mají velké problémy s detekcí sofistikovaných útoků.

Jedním z řešení má podle firmy Kaspersky být nasazení Industrial CyberSecurity for Energy, balíčku řešení pro subjekty působící v energetickém průmyslu. Tato sada podle výrobce chrání kontrolní centra na úrovni SCADA a automatické transformační systémy (Substation Automation Systems) na všech úrovních včetně horní úrovně automatizace, kam spadají servery, HMI, gateways nebo inženýrské pracovní stanice.

Chráněné jsou také sekundární automatizační zařízení: ochranná relé, bay controllers, fúzní jednotky, RTU a další transformační stanice, procesní IED stanice a celá síťová infrastruktura.

Řešení také nabízí řadu pokročilých technologií pro ochranu průmyslových uzlů a síťové infrastruktury. V rámci síťové infrastruktury nabízí řešení síťový monitoring a kontrolu integrity s možností „deep application protocol inspection“ (včetně IEC 60870-5-104, IEC 61850 a dalších norem a protokolů vztahujících se k elektrické infrastruktuře).