LogicLocker - Википедия - LogicLocker

Бағдарламаланатын логикалық контроллер сөресі
Аллен Брэдли бағдарламаланатын логикалық контроллер

LogicLocker, кросс-сатушы болып табылады төлем бағдарламасы нысанаға алатын құрт Бағдарламаланатын логикалық контроллерлер Жылы қолданылған (PLC) Өндірісті басқару жүйелері (ICS).[1] Алдымен Джорджия технологиялық институты шығарған ғылыми мақалада сипатталған,[2][1] зиянды бағдарлама әр түрлі танымал сатушылардан бірнеше PLC ұрлауға қабілетті. Зерттеушілер су тазарту қондырғысының моделін қолдана отырып, Schneider Modicon M241, Schneider Modicon M221 және Allen Bradley MicroLogix 1400 PLC көмегімен жалған көрсеткіштерді көрсету, клапандарды жабу және хлордың бөлінуін улы деңгейге дейін өзгерту мүмкіндігін көрсете алды. Ransomware әртүрлі PLC-де кездесетін әлсіз аутентификация механизмдерін айналып өтуге және қондырушыларды отырғызу кезінде заңды қолданушыларды бұғаттауға арналған. логикалық бомба PLC-ге. 2017 жылғы 14 ақпандағы жағдай бойынша тұжырымдаманы дәлелдеуге арналған шабуылда қолданылған 1400-ден астам бірдей PLC бар екендігі атап өтілді, олар интернеттен қол жетімділікке қол жеткізді. Шодан.[3][4][5][2]

Шабуыл әдісі

LogicLocker-де қолданылатын шабуыл әдісі бес кезеңнен тұрады. Бастапқы инфекция, көлденең және тігінен қозғалу, құлыптау, шифрлау және келісу. Бастапқы инфекция әртүрлі осалдық эксплуатациялары арқылы жүруі мүмкін. ICS құрылғылары әрдайым тұрақты күйде болғандықтан, бұл киберқылмыскерлерге PLC ымырасын шешуге жеткілікті уақыт береді. Әдетте PLC-де әлеуетті шабуылдан қорғануға көмектесетін мықты аутентификация механизмдері жоқ.[1] Бастапқы инфекция пайдаланушылар зиянды болуы мүмкін электрондық пошта қосымшасын басу арқылы орын алуы мүмкін.[1][2] PLC алғашқы инфекциясы кезінде PLC-ден корпоративті желіге PLC мүмкіндіктеріне байланысты көлденең немесе тік қозғалысқа қол жеткізуге болады. Шабуылдың келесі кезеңі - шабуылдаушы қалпына келтіру әрекеттерін тежеу ​​немесе болдырмау үшін заңды қолданушыларды бұғаттайтын блоктау. Мұны парольді өзгерту, OEM құлыптау, PLC ресурстарын артық пайдалану немесе IP / порттарды өзгерту арқылы жасауға болады. Бұл әртүрлі құлыптау әдістері әр түрлі сәттілік пен күшті жақтарды ұсынады. Шабуылды сәтті қамтамасыз ету үшін шифрлау болашақ келіссөздер жүргізу үшін дәстүрлі крипторанжалық бағдарламалық жасақтаманы қолдану үшін қолданылады. Соңында, шабуылдаушы мен жәбірленуші арасында қызметті қалпына келтіру туралы келіссөздер жүргізілуде. Кейбір PLC-де төлем туралы хабарлама жіберуге болатын электрондық пошта мүмкіндігі бар, бұл тұжырымдаманы дәлелдеуге арналған шабуылда қолданылған MicroLogix 1400 PLC-де болған жағдай.[1][4]

Қорғаныс стратегиялары

Қорғаныс пен осалдықты азайту шараларына көмектесу үшін бірнеше стратегияны қолдануға болады.

Соңғы нүкте қауіпсіздігі

Соңғы нүкте қауіпсіздігі құпия сөзді өзгерту, пайдаланылмаған порттар мен протоколдарды өшіру және енгізу сияқты әдістер Қатынауды басқару тізімдері (ACL), сақтық көшірмелерді сақтау және микробағдарлама жаңартуларын пайдалану керек. Бұл киберқылмыскерлердің шабуыл бетін айтарлықтай төмендетуі мүмкін.[1]

Желілік қауіпсіздік

Аномалияларды анықтау үшін желіні бақылаудың күшейтілген және қырағы болуын қолдану қажет. Брандмауэрлердегі протоколдардың ақ тізімі, желіні сегментациялау және автоматтандырылған сақтық көшірмелер қосымша қауіпсіздікті қамтамасыз ете алады және шабуыл кезінде сақтық көшірмелер бұзылмаған жағдайда қалпына келтірудің қысқарған уақытын қамтамасыз етеді.[1]

Саясат

Қызметкерлерді дұрыс анықтауға үйрету фишинг осы қауіпке қарсы тұру үшін электрондық пошта, USB құрылғыларына тыйым салу және апатқа қарсы іс-қимылдың кешенді жоспарын қолдану қажет.[1]

Сондай-ақ қараңыз

Әдебиеттер тізімі

  1. ^ а б в г. e f ж сағ Формби, Д., Дурбха, С., & Бея, Р. (нд.). Бақылаудан тыс: Өнеркәсіптік басқару жүйелеріне арналған төлем бағдарламасы. Http://www.cap.gatech.edu/plcransomware.pdf сайтынан алынды
  2. ^ а б в «Зиянды бағдарлама эксперименті төлем үшін өткізілетін зауыттарды болжайды».
  3. ^ 03:02, 15 ақпан 2017 ж .; tweet_btn (), Ричард Чиргвин. «LogicLocker-пен танысу: Бофинмен жасалған SCADA төлем программасы». Алынған 2017-02-20.CS1 maint: сандық атаулар: авторлар тізімі (сілтеме)
  4. ^ а б «Тұжырымдаманың дәлелді төлемі электр станцияларын басқаратын PLC-ді бұғаттайды». Boing Boing. 2017-02-14. Алынған 2017-02-20.
  5. ^ Ханделвал, Свати. «Бұл төлемдік зиянды бағдарлама ақысыз түрде сумен жабдықтауды улауы мүмкін». Хакерлер туралы жаңалықтар. Алынған 2017-02-20.