Telecom News - נחשפו חולשות אבטחה בבקרי PLC מרוקוול אוטומציה שבשימוש רחב בתעשייה

נחשפו חולשות אבטחה בבקרי PLC מרוקוול אוטומציה שבשימוש רחב בתעשייה

דף הבית >> חדשות עולם הסייבר >> נחשפו חולשות אבטחה בבקרי PLC מרוקוול אוטומציה שבשימוש רחב בתעשייה
נחשפו חולשות אבטחה חמורות בבקרי PLC של רוקוול אוטומציה שבשימוש נרחב בתעשייה
מאת: מערכת Telecom News, 5.4.22, 14:28CYBER FREE
 
האם תיתכן עוד תקיפת סייבר בסגנון Stuxnet? תוקפי סייבר יכולים לנצל את החולשות (ציון CVSS מקסימלי של 10.0) לשינוי הלוגיקה של תהליכים קריטיים מרחוק, בעוד שלמהנדסים במתקן נראה שהכול תקין - כפי שאירע באירועי Stuxnet.
 
חוקרי Team82 של חברת הסייבר קלארוטי (Claroty) מתל אביב, שמאפשרת לארגונים לאבטח מערכות סייבר-פיזיות משולבות (Cyber-Physical Systems) בסביבה התעשייתית (OT), במגזר הבריאות (IoMT) ובמגזר הארגוני (IoT) - המהווים יחד את האינטרנט המורחב של הדברים (XIoT), חשפו בשיתוף עם חברת רוקוול אוטומציה (Rockwell Automation), 2 חולשות אבטחה חמורות במספר גרסאות של בקרי PLC ושל תוכנה לניהול תחנות עבודה הנדסיות, במערכות הבקרה התעשייתיות של רוקוול אוטומציה הנמצאות בשימוש נרחב בתעשייה.

2 החולשות החמורות - אחת מהן זכתה לציון CVSS המקסימלי 10.0 והשנייה לציון 7.7  - אותרו ע"י חוקרי Team82 של קלארוטי בשעה שחיפשו חולשות מתוחכמות מהסוג של Stuxnet בפלטפורמת הבקרים הלוגיים של רוקוול. החולשות החדשות שנחשפו עלולות לאפשר לתוקפי סייבר להריץ קוד זדוני על הבקר, וכך לשנות את הלוגיקה של הבקרים ולשבש תהליכים קריטיים, וכל זאת מבלי שהמהנדסים העובדים על הפלטפורמה יוכלו לדעת על כך.

החברה דיווחה על חולשות האבטחה החמורות לחברת רוקוול אוטומציה, שהגיבה במהירות ראויה לציון. החברה חשפה באופן מידי את חולשות האבטחה החדשות ללקוחותיה, ואף פיתחה כלי ייעודי ומתוחכם לזיהוי הבדלים בקוד בינארי וטקסטואלי, שמאפשר ללקוחותיה לזהות ניסיונות עוינים להרצת קוד נסתר במערכות הבקרה שלהם. בנוסף, רוקוול אוטומציה פנתה ללקוחות במזכר מיוחד המפרט כיצד עליהם לפעול בהקדם, לצמצום הסיכון הנשקף מחולשות האבטחה החדשות שנחשפו.שרון בריזינוב יחצ צילום עפרי סלע


שרון בריזינוב, (בתמונה משמאל, צילום: עפרי סלע), ראש צוות מחקר ב-Team82, קבוצת מחקרי הסייבר של קלארוטי: "תוקף סייבר, שמצליח להשיג יכולת לשנות את הלוגיקה של בקרי PLC, יכול לגרום נזק ממשי, פיזי ממש, למפעלי ייצור ומתקני תשתית קריטית. הוא יכול לפגוע בפעילותן התקינה של קווי ייצור ושל התקנים רובוטיים, או חמור מכך, כפי שראינו במקרה של Stuxnet, לפגוע בצנטריפוגות להעשרת אורניום בלב מתקן גרעיני".



תמונה הממחישה כיצד תוקף עלול להסתיר בבקרים של רוקוול אוטומציה קוד זדוני שיפעל ללא זיהוי, על בסיס החולשה שחשפו החוקרים.
קלארוטי
 
 
 
 
 
 
 



 



 
 
Bookmark and Share