Internet Industriel des Objets IIOT : Sécurité IoT: comment ces attaques inhabituelles pourraient saper les systèmes industriels

Les pirates informatiques pourraient cibler la fabrication intelligente et d'autres environnements industriels avec des cyberattaques nouvelles et non conventionnelles conçues pour exploiter les vulnérabilités des écosystèmes qui prennent en charge l'Internet industriel des objets (IIoT), selon les universitaires et les chercheurs des sociétés de sécurité.Les chercheurs de la société de cybersécurité Trend Micro et les experts du l'Université polytechnique de Milan a examiné comment les pirates peuvent exploiter les failles de sécurité des équipements IIoT pour pénétrer dans les réseaux en tant que passerelle pour le déploiement de logiciels malveillants, la conduite d'espionnage ou même le sabotage.
    
        Bien que ces réseaux soient censés être isolés, il peut souvent y avoir des liens avec les systèmes bureautiques généraux au sein d'une organisation, surtout s'il n'y a pas de segmentation sur le réseau. Télécharger la version PDF gratuite (TechRepublic) Mettre des systèmes de fabrication intelligents sur leur propre réseau dédié est une pratique courante, tout comme les traiter comme des boîtes noires, a déclaré le rapport, dans le sens où l'on suppose que personne ne pourra jamais les compromettre. . Cependant, les fournisseurs poussent de plus en plus pour les réseaux sans fil dans l'usine, avec des choses telles que des robots industriels directement connectés à eux.

        

En effectuant des tests contre de vrais équipements industriels dans la sécurité du laboratoire Industry 4.0 de l'Université de Milan, les chercheurs ont découvert un certain nombre de façons dont les attaquants pouvaient exploiter les vulnérabilités pour accéder à des environnements de fabrication intelligents, par exemple lorsqu'il a été découvert qu'il y avait des vulnérabilités dans un application particulière utilisée pour aider à concevoir et construire des robots et d'autres systèmes autonomes, permettant aux attaquants ayant accès au réseau de développement d'installer des compléments non vérifiés.

    

    Ceux-ci pourraient être utilisés pour surveiller l'ensemble du processus de développement – et fournir aux attaquants les moyens d'accéder au réseau sur lequel un appareil intelligent est exécuté et de le contrôler, en sautant de l'appareil vers d'autres systèmes et un moyen d'espionnage potentiel. Heureusement, les chercheurs ont déjà été en contact avec les fournisseurs d'applications à l'origine des vulnérabilités logicielles trouvées – et cette faille particulière a été corrigée, mais ce n'était pas la seule méthode que les chercheurs ont trouvée qu'ils pouvaient exploiter pour accéder aux réseaux intelligents en modifiant un Dispositif IIoT dans une telle mesure, ils peuvent l'exploiter pour contrôler ou modifier le fonctionnement d'un environnement opérationnel. Les attaquants y auraient probablement accès via une vulnérabilité dans la chaîne d'approvisionnement logicielle de l'appareil, peut-être dans la méthode décrite ci-dessus, en particulier en ce qui concerne les capteurs et les systèmes de surveillance, qui, selon les circonstances, peuvent tout faire, de la fourniture d'alertes lorsque la maintenance est nécessaire, pour contrôler activement tout, de la température d'un environnement aux systèmes physiques.Mais avec l'accès à de tels systèmes, un attaquant pourrait modifier les lectures sur le réseau, afin de ne pas révéler qu'une activité suspecte se produit, même s'ils effectuent des ajustements de fonctionnalité.Alternativement, les attaquants pourraient être beaucoup moins subtils, soit en utilisant un réseau d'appareils trojanisés pour éliminer un réseau lors d'une attaque DDoS, soit en contrôlant des appareils qui déclenchent des alarmes ou effectuent d'autres activités très visibles. . D'autres voies potentielles sur ces réseaux incluent des postes de travail compromis ou les magasins d'applications qui sont actuellement développés pour offrir des modules complémentaires pour les systèmes industriels.Tous ces scénarios servent de rappel actif que s'ils ne sont pas correctement gérés, les systèmes cyber-physiques peuvent être compromis et exploités de diverses manières. "Les attaquants ne sont pas en retrait et espèrent qu'un système de fabrication intelligent vulnérable de haut niveau apparaîtra sur les moteurs de recherche comme Shodan, prêt à les attaquer. Nous pensons que les vecteurs d'attaque non conventionnels tels que le ceux que nous explorons sont plus susceptibles d'avoir un profil d'attaquant avancé. Cette possibilité est accrue par le fait que les systèmes de fabrication intelligente, bien que faits de matériel, vivent dans un écosystème avec un réseau complexe d'interdépendances ", indique le rapport. VOIR: Sécurité IIoT: pourquoi elle est importante, pourquoi elle doit être bien meilleure "Les cyberattaques de fabrication antérieures ont utilisé des logiciels malveillants traditionnels qui peuvent être arrêtés par une protection régulière du réseau et des points de terminaison. sous le radar ", a déclaré Bill Malik, vice-président des stratégies d'infrastructure pour Trend Micro. Cependant, il existe des moyens de protéger les systèmes industriels intelligents contre toute compromission. Dans la mesure du possible, les systèmes IIoT doivent être complètement segmentés du reste du réseau, mais cela ne peut pas toujours être le cas.Par conséquent, les organisations doivent effectuer des contrôles d'intégrité réguliers sur les appareils du réseau afin de repérer tout logiciel modifié – et puis remplacez-le si tel est le cas.Les grandes organisations pourraient également jouer un rôle dans la surveillance de la sécurité de leur chaîne d'approvisionnement afin de s'assurer que les vulnérabilités ne pénètrent pas dans l'écosystème avant d'avoir atteint leur propre environnement.MORE ON CYBERSECURITY

Laisser un commentaire