Rockwell Automation рекомендует своим клиентам отключить все системы управления ICS
24/05/24
Эта мера необходима в связи с усиливающейся геополитической напряжённостью и возросшей активностью киберпреступников по всему миру.
Компания настаивает на немедленных действиях: пользователям следует проверить, имеют ли их устройства доступ к интернету, и если да, то отключить их, если они не были изначально предназначены для публичного доступа. «Пользователи никогда не должны настраивать свои активы для прямого подключения из интернета», — подчеркнули в Rockwell Automation, пишет Securitylab.
Отказ от интернет-подключений значительно снизит вероятность атак и уменьшит уязвимость перед внешними угрозами. Также компания рекомендует организациям, использующим программные решения от Rockwell, убедиться, что все необходимые обновления и патчи установлены для защиты от уязвимостей, влияющих на их продукцию.
В числе таких уязвимостей:
- CVE-2021-22681 (оценка CVSS: 10.0);
- CVE-2022-1159 (оценка CVSS: 7.7);
- CVE-2023-3595 (оценка CVSS: 9.8);
- CVE-2023-46290 (оценка CVSS: 8.1);
- CVE-2024-21914 (оценка CVSS: 5.3);
- CVE-2024-21915 (оценка CVSS: 9.0);
- CVE-2024-21917 (оценка CVSS: 9.8).
Уведомление также поддержано Агентством по кибербезопасности и инфраструктурной безопасности США (CISA), которое рекомендует пользователям и администраторам следовать изложенным мерам для снижения рисков.
Новое вредоносное ПО для ПЛК обладает значительными преимуществами перед существующими методами атак, такими как независимость от платформы, простота развёртывания и высокая устойчивость, что позволяет злоумышленникам незаметно выполнять вредоносные действия без необходимости внедрения управляющей логики.
Для обеспечения безопасности OT и ICS сетей рекомендуется ограничить доступ к системной информации, проводить аудит и защиту удалённых точек доступа, ограничить доступ к сетевым и управляющим системам только для легитимных пользователей, проводить регулярные проверки безопасности и внедрять динамическую сетевую среду.