工業製造
産業用モノのインターネット | 工業材料 | 機器のメンテナンスと修理 | 産業プログラミング |
home  MfgRobots >> 工業製造 >  >> Industrial Internet of Things >> モノのインターネットテクノロジー

ICSセキュリティ攻撃により建物のリモートコントロールが可能になります

「1つのコントローラーから中央プラント全体を[m]管理する」ことができます。

そのマーケティングの自慢は、DeltaControlsのenteliBUS制御システムの機能を表しています。

また、複雑さなどの利便性がセキュリティの敵と呼ばれている理由も示しています。

コネクテッドインダストリアルシステムが提供する使いやすさは、サイバー攻撃における単一障害点にもなり、産業資産や建物資産に対する敵対者の制御を可能にする可能性があります。たとえば、そのようなシステムを標的とするハッカーは、異常気象時にHVACシステムの冷暖房を解体する可能性があります。このようなICSセキュリティの悪用により、製造施設やデータセンターの温度が急上昇する可能性もあります。ネットワーク化された照明とアクセス制御システムも公正なゲームです。 enteliBUSマネージャーおよび他の同様の製品はプログラム可能なBACnetコントローラーであるため、このようなシステムの潜在的なターゲットには、建物内に収容されている事実上すべての企業または産業環境が含まれる可能性があります。マカフィーのブログ投稿では、このようなBACnetシステムが病院内の陽圧室を制御するために使用されていることも指摘されています。この部屋は、汚染物質が手術室に入るのを防ぐ責任があります。

McAfee MPOWERのステージでは、同社の上級セキュリティ研究者であるDoug McKeeが、ライブデモでenteliBUSシステムを標的としたゼロデイエクスプロイトの可能性を披露しました。 「私たちができることの1つは、この脆弱性を100%リモートで悪用することです」とMcKee氏は述べています。

[ 産業用IoTの世界 は、企業が統合、革新、利益のためにIIoTを拡張する方法を学ぶイベントです。 VIPコード「」を使用して会議パスを200ドル節約 IOTWORLDTODAY 。」]

損傷のデモンストレーション

ステージ上のデモで、McKeeは、パッチが利用可能なCVE-2019-9569の脆弱性を悪用することがいかに簡単であるかを示しました。マッキー氏は、イベント用に装備されたシミュレートされたデータセンターを使用して、エクスプロイトを使用する攻撃者が架空のデータセンターのHVACシステム内のネットワーク化されたポンプ、バルブ、ファンを制御できると述べました。

National Vulnerability DatabaseのICSセキュリティの脆弱性を説明する要約は、ハッカーがサービス拒否攻撃を引き起こす可能性があることも示しています。ネットワークトラフィックの管理の不整合に関連する攻撃を可能にした根本的な問題は、バッファオーバーフローを引き起こしました。これは、1972年のコンピュータセキュリティ技術計画調査で文書化された米国政府の脆弱性タイプです。ウィキペディアによると、野生で発生したバッファオーバーフロー攻撃の最初の文書化されたケースは、1988年でした。

McAfee MPOWERでのステージプレゼンテーションで、McKeeは、脆弱性を悪用するために開発されたマルウェアによって、HVACコントロールとアラームのオンとオフをリバースシェルで切り替えることができることを示しました。このようなシステムに接続されたアラームは、セキュリティ情報およびイベント管理システムにリンクするか、SMSまたは電子メールメッセージを介して施設管理者にアラートを送信することができます。 「数回のキーストロークで、先に進んでアラームをオンにすることができます」とマッキーは言いました。マカフィーの最高技術責任者であるスティーブ・グロブマン氏は、ステージでマッキーに宛てて次のように述べています。アラームをオフに戻します。」

しかし、ハッカーはより狡猾な攻撃を実行する可能性があり、それは単に煩わしい保守および施設管理の労働者以上のものを達成します。たとえば、液冷式のデータセンターや、ボイラー室や水冷式のHVACシステムを備えた施設の場合、攻撃者はネットワーク化されたポンプを自由に停止できます。 「自宅にある私のHVACはウォーターポンプを使用していませんが、産業用システムは使用しています。そして、それらはミッションクリティカルなコンポーネントにクリティカルな冷却を提供しています」とGrobman氏は述べています。

ポンプのデモンストレーションの後、マッキーはHVACシステムのダンパーをオフにして空気の流れを遮断し、続いてバルブを遮断しました。

この脆弱性により、攻撃者はデータを操作したり、温度の読み取り値やその他の変数を変更したりすることもできます。

遠隔作用

ICSセキュリティ攻撃はインターネットを介して悪用される可能性があるため、攻撃者は基本的にどこでもそのような悪用を実行する可能性があります。 McAfeeのブログ投稿によると、IoT検索エンジンShodan.ioでの8月の検索で表示されたenteliBUSManagerデバイスは1,600台でした。 10月4日に「eBMGR」を検索したところ、そのようなデバイスは500近くあり、その大部分は北米にありました。ただし、Shodanは、これらのデバイスの一部にハニーポットのフラグを付けました。 Shodanに表示される多くのeBMGRデバイスには、バージョン3.40.571848ファームウェアがインストールされていました。これは、マカフィーがラボで悪用した脆弱なバージョンでした。おそらく、以前のファームウェアを使用しているデバイスも危険にさらされています。

McAfeeは、2018年12月7日に、eBMGRデバイスに関する調査をDelta Controlsと最初に共有しました。DeltaControlsは、数週間以内にMcAfeeの脆弱性の開示に対応し、前述のように、このエクスプロイトに対処するパッチをリリースしました。 「パッチの準備が整うと、彼らはそれを私たちに送り返しました。私はそれがこの脆弱性を100%修正することを個人的に確認しました」とマッキーは言いました。


モノのインターネットテクノロジー

  1. ICSとIIoTの増大する脅威の状況への取り組み
  2. 産業用IoTのセキュリティの脆弱性への取り組み
  3. 攻撃が正常に収益化された場合は、同様の攻撃が続くことを期待してください。いくつかの予防的なセキュリティ手順
  4. サイバー攻撃からIoTを保護する
  5. IoT顧客を保護するために発売されたChipDNAテクノロジーを備えた「クローン不可能な」セキュリティIC
  6. メンフィスを「スマート」にする:IoTデバイスの可視性、制御、セキュリティ
  7. ICSセキュリティ、医療機器、および偶発的なブギーマン
  8. ICSセキュリティチェックリスト
  9. イランとの緊張による注目のICSセキュリティ
  10. イランとの緊張による注目のICSセキュリティ
  11. セキュリティに関するリモートアクセスデバイスの調達に関する考慮事項