Keselamatan Komputer Penggodam Iran Mengerahkan Perisian Hasad IOCONTROL untuk...

Penggodam Iran Mengerahkan Perisian Hasad IOCONTROL untuk Menyasarkan Peranti IoT dan OT di AS dan Israel

Kumpulan penggodaman Iran yang terkenal, CyberAv3ngers, telah dikaitkan dengan siri serangan siber yang menyasarkan peranti IoT (Internet of Things) dan OT (Teknologi Operasi) di Amerika Syarikat dan Israel. Perisian hasad binaan tersuai di sebalik serangan ini, digelar IOCONTROL, direka untuk menyusup ke infrastruktur kritikal, meningkatkan penggera dalam kalangan pakar keselamatan siber dan juga kerajaan.

Ancaman Tajaan Negara terhadap Infrastruktur Kritikal

CyberAv3ngers, yang mendakwa sebagai kumpulan hacktivist, telah terikat dengan Kor Pengawal Revolusi Islam Iran (IRGC). Kumpulan itu sebelum ini menyasarkan sistem kawalan industri (ICS) di kemudahan air di Ireland dan Amerika Syarikat, menyebabkan gangguan yang ketara. Sebagai contoh, dalam satu serangan pada 2023 ke atas utiliti air di Pennsylvania, penggodam mengeksploitasi ICS yang tidak selamat, menyebabkan dua hari terputus bekalan air.

Aspek yang membimbangkan serangan ini adalah pergantungan mereka pada kelemahan asas. Banyak peranti ICS dan OT dibiarkan terdedah kepada internet dengan kata laluan lalai, menjadikannya sasaran mudah untuk penyerang tanpa memerlukan teknik penggodaman lanjutan. Jurang dalam keselamatan ini menyerlahkan risiko berterusan yang ditimbulkan oleh perlindungan infrastruktur yang lemah.

Bagaimana IOCONTROL Malware Beroperasi

Menurut penyelidik di Claroty, IOCONTROL ialah senjata siber yang direka khusus untuk menyasarkan peranti berasaskan Linux terbenam dalam persekitaran IoT dan OT. Perisian hasad adalah serba boleh dan boleh disesuaikan untuk peranti yang berbeza, termasuk:

  • Kamera IP
  • Penghala
  • Sistem SCADA
  • PLC (Pengawal Logik Boleh Diprogram)
  • HMI (Antara Muka Manusia-Mesin)
  • Tembok api

Vendor terkenal yang terjejas termasuk Baicells, D-Link, Hikvision, Phoenix Contact, Teltonika dan Unitronics, antara lain. Penyasaran luas ini menunjukkan bahawa perisian hasad boleh mengeksploitasi berbilang jenis peranti yang penting kepada rangkaian perindustrian dan operasi.

IOCONTROL berkomunikasi dengan pengendalinya melalui protokol MQTT, standard komunikasi mesin-ke-mesin yang ringan. Ini membolehkan penyerang melaksanakan kod sewenang-wenangnya, melakukan imbasan port dan menyebarkan perisian hasad secara sisi merentasi rangkaian, mendapatkan kawalan yang lebih mendalam ke atas sistem yang terjejas.

Serangan Berprofil Tinggi Terkini

Salah satu kempen yang paling membimbangkan berlaku pada Oktober 2023, apabila CyberAv3ngers mendakwa telah mengganggu 200 pam gas di Israel. Serangan itu mengeksploitasi peranti yang dikaitkan dengan Orpak Systems, sebuah syarikat yang menyediakan penyelesaian pengurusan stesen minyak.

Analisis Claroty terhadap IOCONTROL mendedahkan sampel yang diperoleh daripada sistem kawalan bahan api Gasboy—berkait rapat dengan Orpak—menunjukkan bahawa kumpulan itu berpotensi melancarkan semula kempennya pada pertengahan 2024. Walaupun siasatan berterusan, masih tidak jelas bagaimana perisian hasad itu mula-mula diedarkan.

Implikasi yang Lebih Luas

Serangan yang dikaitkan dengan IOCONTROL menyerlahkan tumpuan yang semakin meningkat pada infrastruktur kritikal awam sebagai sasaran untuk kempen siber tajaan kerajaan. Dengan mengeksploitasi kelemahan IoT dan OT, kumpulan seperti CyberAv3ngers boleh menyebabkan gangguan yang meluas, daripada mengganggu bekalan air kepada menghentikan pengedaran bahan api. Tindakan ini bukan sahaja menimbulkan risiko kepada keselamatan awam tetapi juga mewujudkan ketegangan geopolitik.

Sebagai tindak balas, kerajaan AS telah menawarkan ganjaran sehingga $10 juta untuk maklumat yang membawa kepada pengenalan atau penahanan individu yang dikaitkan dengan CyberAv3ngers. Ini menekankan betapa seriusnya ancaman siber ini dan keperluan mendesak untuk pertahanan yang lebih kukuh terhadapnya.

Melindungi Terhadap IOCONTROL dan Ancaman Serupa

Organisasi yang menguruskan peranti IoT dan OT harus mengambil langkah berikut untuk mengurangkan risiko:

  1. Tukar Bukti Kelayakan Lalai: Banyak serangan berjaya kerana kata laluan lalai kilang yang lemah. Laksanakan dasar kata laluan yang kukuh dengan segera.
  2. Segmentasi Rangkaian: Asingkan peranti ICS dan OT daripada rangkaian yang menghadap ke Internet untuk mengehadkan potensi titik akses untuk penyerang.
  3. Kemas Kini Biasa dan Penampalan: Pastikan semua peranti menjalankan kemas kini perisian tegar dan keselamatan terkini.
  4. Pantau Anomali: Sebarkan sistem pengesanan pencerobohan untuk mengenal pasti aktiviti luar biasa, seperti imbasan port atau percubaan akses tanpa kebenaran.
  5. Hadkan Akses Jauh: Hadkan akses kepada peranti ICS dan OT, membenarkan sambungan hanya daripada alamat IP yang dipercayai.

Kata Akhir

Kempen perisian hasad IOCONTROL ialah peringatan yang jelas tentang kelemahan yang wujud dalam sistem IoT dan OT. Memandangkan kumpulan tajaan kerajaan seperti CyberAv3ngers semakin menyasarkan infrastruktur kritikal, organisasi mesti mengguna pakai langkah keselamatan siber proaktif untuk mempertahankan diri daripada ancaman yang semakin berkembang ini. Dengan mengamankan rangkaian mereka, mereka boleh menghalang serangan yang boleh memberi kesan buruk kepada keselamatan awam dan perkhidmatan penting.

Memuatkan...