Kompiuterių apsauga Irano įsilaužėliai diegia IOCONTROL kenkėjišką programą,...

Irano įsilaužėliai diegia IOCONTROL kenkėjišką programą, kad nukreiptų į daiktų interneto ir OT įrenginius JAV ir Izraelyje

Liūdnai pagarsėjusi Irano įsilaužėlių grupė „CyberAv3ngers“ buvo susijusi su kibernetinių atakų serija, nukreipta į daiktų interneto (daiktų interneto) ir OT (operacinės technologijos) įrenginius JAV ir Izraelyje. Individualiai sukurta kenkėjiška programa, sukurta už šių atakų, pavadinta IOCONTROL, skirta įsiskverbti į kritinę infrastruktūrą, sukeldama pavojaus signalus kibernetinio saugumo ekspertams ir vyriausybėms.

Valstybės remiamos grėsmės ypatingos svarbos infrastruktūrai

„CyberAv3ngers“, kuri teigia esanti įsilaužėlių grupuotė, buvo susieta su Irano Islamo revoliucijos gvardijos korpusu (IRGC). Grupė anksčiau buvo nukreipusi pramoninės kontrolės sistemas (ICS) į vandens įrenginius Airijoje ir JAV, sukeldama didelių sutrikimų. Pavyzdžiui, per vieną 2023 m. ataką prieš vandens tiekimo įmonę Pensilvanijoje įsilaužėliai išnaudojo prastai apsaugotą ICS, dėl ko dvi dienas nutrūko vandens tiekimas.

Susirūpinimą keliantis šių atakų aspektas yra jų priklausomybė nuo pagrindinių pažeidžiamumų. Daugelis ICS ir OT įrenginių yra atviri internetui naudojant numatytuosius slaptažodžius, todėl jie lengvai gali būti užpuolikų taikiniai, nereikalaujant pažangių įsilaužimo metodų. Šios saugumo spragos išryškina nuolatinę riziką, kurią kelia silpna infrastruktūros apsauga.

Kaip veikia IOCONTROL kenkėjiška programa

Pasak Claroty tyrėjų, IOCONTROL yra kibernetinis ginklas, specialiai sukurtas nukreipti į įterptus Linux pagrindu veikiančius įrenginius daiktų interneto ir OT aplinkose. Kenkėjiška programa yra universali ir gali būti pritaikyta įvairiems įrenginiams, įskaitant:

  • IP kameros
  • Maršrutizatoriai
  • SCADA sistemos
  • PLC (programuojami loginiai valdikliai)
  • HMI (žmogaus ir mašinos sąsajos)
  • Ugniasienės

Žymūs paveikti pardavėjai yra „Baicells“, „D-Link“, „Hikvision“, „Phoenix Contact“, „Teltonika“ ir „Unitronics“. Šis platus taikymas rodo, kad kenkėjiška programa gali išnaudoti kelių tipų įrenginius, neatsiejamus nuo pramonės ir veiklos tinklų.

IOCONTROL bendrauja su savo operatoriais per MQTT protokolą – lengvą mašinų tarpusavio ryšio standartą. Tai leidžia užpuolikams vykdyti savavališką kodą, atlikti prievadų nuskaitymą ir platinti kenkėjiškas programas į šonus tinkluose, taip įgydami gilesnę pažeistų sistemų kontrolę.

Naujausi didelio atgarsio išpuoliai

Viena iš labiausiai nerimą keliančių kampanijų įvyko 2023 m. spalį, kai „CyberAv3ngers“ teigė, kad Izraelyje sugriovė 200 dujų siurblių. Atakoje buvo naudojami įrenginiai, susiję su degalinių valdymo sprendimus teikiančia įmone „Orpak Systems“.

Claroty atlikta IOCONTROL analizė atskleidė mėginį, gautą iš „Gasboy“ degalų kontrolės sistemos, glaudžiai susijusios su „Orpak“, o tai rodo, kad grupė galėjo atnaujinti savo kampaniją 2024 m. viduryje. Nepaisant vykstančių tyrimų, lieka neaišku, kaip iš pradžių buvo platinama kenkėjiška programa.

Platesnės pasekmės

Išpuoliai, priskiriami IOCONTROL, pabrėžia vis didesnį dėmesį civilinei kritinei infrastruktūrai, kaip valstybės remiamų kibernetinių kampanijų taikiniui. Išnaudodamos daiktų interneto ir OT pažeidžiamumą, tokios grupės kaip „CyberAv3ngers“ gali sukelti plačiai paplitusių trikdžių – nuo vandens tiekimo iki degalų paskirstymo sustabdymo. Šie veiksmai ne tik kelia pavojų visuomenės saugumui, bet ir sukuria geopolitinę įtampą.

Atsakydama į tai, JAV vyriausybė pasiūlė iki 10 mln. Tai pabrėžia šių kibernetinių grėsmių rimtumą ir skubų stipresnės apsaugos nuo jų poreikį.

Apsauga nuo IOCONTROL ir panašių grėsmių

IoT ir OT įrenginius valdančios organizacijos turėtų imtis šių veiksmų, kad sumažintų riziką:

  1. Pakeiskite numatytuosius kredencialus: daugelis atakų sėkmingos dėl silpnų gamykloje nustatytų slaptažodžių. Nedelsdami įgyvendinkite stiprią slaptažodžių politiką.
  2. Tinklo segmentavimas: izoliuokite ICS ir OT įrenginius nuo interneto tinklų, kad apribotumėte galimus užpuolikų prieigos taškus.
  3. Reguliarūs naujinimai ir pataisymai: įsitikinkite, kad visuose įrenginiuose veikia naujausios programinės įrangos ir saugos naujinimai.
  4. Stebėkite anomalijas: įdiekite įsibrovimo aptikimo sistemas, kad nustatytumėte neįprastą veiklą, pvz., prievadų nuskaitymą arba neteisėtos prieigos bandymus.
  5. Apriboti nuotolinę prieigą: apriboti prieigą prie ICS ir OT įrenginių, leidžiant prisijungti tik iš patikimų IP adresų.

Baigiamieji žodžiai

IOCONTROL kenkėjiškų programų kampanija yra ryškus priminimas apie IoT ir OT sistemų pažeidžiamumą. Kadangi valstybės remiamos grupės, tokios kaip „CyberAv3ngers“, vis dažniau taikosi į kritinę infrastruktūrą, organizacijos turi imtis aktyvių kibernetinio saugumo priemonių, kad apsisaugotų nuo šių besivystančių grėsmių. Apsaugodami savo tinklus, jie gali užkirsti kelią atakoms, kurios gali turėti pražūtingo poveikio visuomenės saugumui ir pagrindinėms paslaugoms.

Įkeliama...