Χάκερ παραβιάζουν τις εγκαταστάσεις νερού των ΗΠΑ μέσω εκτεθειμένων PLC της Unitronics



Τα PLC είναι κρίσιμες συσκευές ελέγχου και διαχείρισης σε βιομηχανικά περιβάλλοντα και οι χάκερ που τα διακυβεύουν θα μπορούσαν να έχουν σοβαρές επιπτώσεις, όπως μόλυνση της παροχής νερού μέσω χειρισμού της

ς για αλλαγή της δοσολογίας χημικών.

Άλλοι κίνδυνοι περιλαμβάνουν διακοπή της υπηρεσίας που οδηγεί σε διακοπή της παροχής νερού και φυσική ζημιά στην υποδομή από υπερφόρτωση αντλιών ή άνοιγμα και κλείσιμο βαλβίδων.

Η

επιβεβαίωσε ότι χάκερ έχουν ήδη παραβιάσει μια υδάτινη εγκατάσταση των

παραβιάζοντας αυτές τις συσκευές. Ωστόσο, η επίθεση δεν έθεσε σε κίνδυνο την ασφάλεια του πόσιμου νερού για τις εξυπηρετούμενες κοινότητες.

“Οι φορείς απειλών στον κυβερνοχώρο στοχεύουν PLC που σχετίζονται με εγκαταστάσεις WWS, συμπεριλαμβανομένου ενός αναγνωρισμένου Unitronics PLC, σε μια εγκατάσταση νερού στις ΗΠΑ.”

αναφέρει η ειδοποίηση της CISA

.

“Σε απάντηση, η αρχή ύδρευσης του δήμου που επηρεάστηκε έθεσε αμέσως το σύστημα εκτός λειτουργίας και πέρασε σε χειροκίνητες λειτουργίες – δεν υπάρχει γνωστός κίνδυνος για το πόσιμο νερό ή την παροχή νερού του δήμου.”

Η υπηρεσία υπογραμμίζει ότι οι παράγοντες της απειλής εκμεταλλεύονται κακές πρακτικές ασφαλείας για να επιτεθούν

Unitronics Vision Series PLC

με διεπαφή ανθρώπου-μηχανής (HMI) αντί να εκμεταλλευτεί μια ευπάθεια μηδενικής ημέρας στο προϊόν.

Τα προτεινόμενα μέτρα για τους διαχειριστές συστημάτων είναι:

  • Αντικαταστήστε τον προεπιλεγμένο κωδικό πρόσβασης Unitronics PLC, διασφαλίζοντας ότι το “1111” δεν χρησιμοποιείται.
  • Εφαρμογή MFA (πολλαπλών παραγόντων ελέγχου ταυτότητας) για όλη την απομακρυσμένη πρόσβαση στο δίκτυο Λειτουργικής Τεχνολογίας (OT), συμπεριλαμβανομένης της πρόσβασης από IT και εξωτερικά δίκτυα.
  • Αποσυνδέστε το PLC από το ανοιχτό διαδίκτυο. Εάν είναι απαραίτητη η απομακρυσμένη πρόσβαση, χρησιμοποιήστε μια ρύθμιση τείχους προστασίας/VPN για να ελέγξετε την πρόσβαση.
  • Δημιουργήστε τακτικά αντίγραφα ασφαλείας της λογικής και των διαμορφώσεων για γρήγορη ανάκτηση σε περίπτωση επιθέσεων ransomware.
  • Αποφύγετε τη χρήση της προεπιλεγμένης θύρας TCP 20256, η οποία στοχεύεται συνήθως από φορείς του κυβερνοχώρου. Εάν είναι δυνατόν, χρησιμοποιήστε διαφορετική θύρα TCP και χρησιμοποιήστε φίλτρα PCOM/TCP για πρόσθετη ασφάλεια.
  • Ενημερώστε το

    Υλικολογισμικό PLC/HMI

    στην πιο πρόσφατη έκδοση που παρέχεται από την Unitronics.

Ενώ η γνωμοδότηση της CISA δεν διευκρίνισε τον παράγοντα απειλής πίσω από τις επιθέσεις,

Το Cyberscoop ανέφερε

ότι ένα πρόσφατο hack στη Δημοτική Αρχή Υδάτων της Aliquippa, Pa., διεξήχθη από Ιρανούς επιτιθέμενους.

Ως μέρος αυτής της επίθεσης, οι παράγοντες απειλής κατέλαβαν τα Unitronics PLC για να εμφανίσουν ένα μήνυμα από τους παράγοντες απειλής.

Η CISA ανακοίνωσε επίσης τον Σεπτέμβριο του

ένα δωρεάν πρόγραμμα σαρώσεων ασφαλείας για εγκαταστάσεις υποδομής ζωτικής σημασίας, όπως επιχειρήσεις ύδρευσης, για να τις βοηθήσει να εντοπίσουν κενά ασφαλείας και να προστατεύσουν τα συστήματά τους από ευκαιριακές επιθέσεις.


VIA:

bleepingcomputer.com


Leave A Reply



Cancel Reply

Your email address will not be published.