Jump to content

Recommended Posts

Δημοσίευσε

Τέσσερις νέες zero-day επιθέσεις ήρθαν στο φως της δημοσιότητας όταν χάκερς τις πραγματοποίησαν σε ψεύτικα συστήματα (honeypots) που δημιούργησαν ερευνητές για να διεξάγουν έρευνα αναφορικά με τις απόπειρες πειρατείας σε βιομηχανικά συστήματα. Τα βιομηχανικά συστήματα ελέγχου (ICS) χρησιμοποιούνται για τη διαχείριση ενός τεράστιου εύρους σημαντικών συσκευών, από συσκευές που έχουν να κάνουν με την χημική επεξεργασία μέχρι εκείνες που χρησιμοποιούνται για την παραγωγή ηλεκτρικού ρεύματος ή ακόμα και την αυτοματοποίηση κτιρίων, όπως είναι για παράδειγμα τα συστήματα πυρόσβεσης. Πολλά από αυτά χρησιμοποιούν παλιά συστήματα επικοινωνιών που μπορεί να συνδέονται μέσω αποκλειστικών, ασφαλών δικτύων. Ωστόσο τώρα, πολλοί χρησιμοποιούν δίκτυα που βασίζονται σε IP, συμπεριλαμβανομένου του Διαδικτύου, για επικοινωνία, με αποτέλεσμα να υπάρχουν πιθανότητες να παρουσιαστούν τεράστια προβλήματα ασφαλείας.

zero-day επιθέσεις-ερευνητές-honeypots

Αξίζει να αναφερθεί ότι τα σφάλματα που εντοπίζονται σε αυτά τα συστήματα σπάνια επιδιορθώνονται από προμηθευτές ή χρήστες, ενώ μερικά από τα βιομηχανικά πρωτόκολλα χρησιμοποιούν έλεγχο ταυτότητας ή κρυπτογράφηση, πράγμα που σημαίνει ότι πιθανώς εμπιστεύονται τις περισσότερες εντολές που τους αποστέλλονται, ανεξάρτητα από το ποιος τους τις στέλνει. Όλοι αυτοί οι παράγοντες οδηγούν στην δημιουργία ενός ευάλωτου περιβάλλοντος, αποτελώντας με αυτόν τον τρόπο ιδιαίτερα απαιτητικές προκλήσεις ασφάλειας. Για να εξετάσουν τις απειλές που υπάρχουν αναφορικά με την ασφάλεια των βιομηχανικών συστημάτων, οι ερευνητές χρησιμοποίησαν ένα δίκτυο 120 honeypots υψηλής αλληλεπίδρασης σε 22 χώρες, για να μιμηθούν προγραμματιζόμενους λογικούς ελεγκτές και απομακρυσμένες τερματικές μονάδες. Εντός 13 μηνών, σημειώθηκαν 80.000 αλληλεπιδράσεις με τα honeypots, κυρίως σαρώσεις, καθώς και εννέα αλληλεπιδράσεις που συνεπάγονταν την κακόβουλη χρήση βιομηχανικού πρωτοκόλλου. Ενώ μπορεί να φαίνεται μικρός αυτός ο αριθμός, τέσσερις από τις εννέα αλληλεπιδράσεις παρουσίασαν επίσης άγνωστες επιθέσεις στο παρελθόν, ή zero-day επιθέσεις, μία από τις οποίες χρησιμοποιήθηκε πρώτη σε μία επίθεση που είχε προηγουμένως προσδιοριστεί ως proof-of-concept επίθεση. Οι τύποι επιθέσεων περιλαμβάνουν επιθέσεις άρνησης υπηρεσιών και επανάληψης εντολών. Οι ευπάθειες και οι σχετικές εκμεταλλεύσεις γνωστοποιήθηκαν στους κατασκευαστές συσκευών. Η έρευνα παρουσιάστηκε σε συνέδριο κυβερνοασφάλειας που υποστηρίζεται από το ΝΑΤΟ.

1_6W5eurFhYPpwNbRbqNImgQ-1024x576.jpeg

Ο Mikael Vingaard, ερευνητής βιομηχανικής ασφάλειας στο Industrial Defenica, που ήταν ένας από τους συμμετέχοντες της έρευνας, δήλωσε ότι το σύνολο δεδομένων είναι το μεγαλύτερο που έχει χρησιμοποιηθεί μέχρι στιγμής στην ακαδημαϊκή έρευνα, ενώ ο αριθμός των zero-day επιθέσεων που ανακαλύφθηκαν, αποδεικνύει το πόσο πειστικά ήταν τα honeypots. Ο Michael Dodson από το Τμήμα Επιστήμης και Τεχνολογίας Υπολογιστών του Πανεπιστημίου του Κέιμπριτζ, ο οποίος συμμετείχε επίσης στην έρευνα, δήλωσε στο ZDNet ότι εάν πραγματοποιούνταν σε μια πραγματική συσκευή και όχι σε ένα honeypot οι επιθέσεις άρνησης υπηρεσιών, οι συσκευές είτε θα έσβηναν εντελώς κατά τη διάρκεια της επίθεσης είτε δεν θα μπορούσαν να επικοινωνήσουν με το δίκτυο. Για τις επιθέσεις επανάληψης, οι ερευνητές ανέφεραν ότι εάν μπορείτε να επαναλάβετε τις εντολές για να αλλάξετε κατάσταση ή να γράψετε σε καταχωρητές, τότε έχετε τον πλήρη έλεγχο της συμπεριφοράς μιας συσκευής.

Let's block ads! (Why?)

Πηγή Είδησης

Δημιουργήστε έναν λογαριασμό ή συνδεθείτε για να σχολιάσετε

Πρέπει να είστε μέλος για να αφήσετε ένα σχόλιο

Δημιουργία λογαριασμού

Εγγραφείτε για έναν νέο λογαριασμό στην κοινότητά μας.

Δημιουργία νέου λογαριασμού

Συνδεθείτε

Έχετε ήδη λογαριασμό? Συνδεθείτε εδώ.

Συνδεθείτε τώρα
×
×
  • Δημιουργία νέου...