it-swarm-pt.tech

O código de exploração SCADA / PLC foi lançado no metasploit. O que agora?

Relatórios com fio que há muitos problemas de segurança com controladores lógicos programáveis ​​(PLCs) e agora há uma ferramenta fácil de usar para verificar e detectar vulnerabilidades.

Dizem que é tão fácil que a atualização do Metasploit torna-o análogo ao Firesheep para PLCs.

  • O que as lojas de TI devem fazer para evitar ataques?

  • Se os controladores PLC não estão na rede, ou estão isolados, ainda devemos nos preocupar?

  • Se uma loja de TI não tiver PLCs no curso dos negócios (fabricação, etc.), os sistemas HVAC do datacenter ou os sistemas de controle de porta/acesso estão vulneráveis?

13
goodguys_activate

Isso só traz aos olhos do público algo que vem acontecendo há muito tempo: tudo é vulnerável. O kit SCADA costumava ser mais seguro, pois geralmente não estava conectado diretamente a redes públicas e era considerado obscuro; no entanto, os alvos são interessantes e os níveis de segurança geralmente extremamente baixos, então os invasores sempre pesquisaram maneiras de explorá-los.

Os conceitos gerais para prevenir ataques são os mesmos que para qualquer outra coisa

  • segregar redes com dispositivos de controle de acesso (roteadores, firewalls etc)
  • links de comunicação segura (criptografia, autenticação e sim, mídia removível!)
  • fortalecer plataformas e aplicativos
  • código de revisão
  • teste de penetração

Em relação às suas subquestões:

  • se os PLCs não estiverem conectados (e você pode confirmar isso), eles não podem ser atacados por meio de uma conexão. No entanto, a maioria está conectada por meio de algum tipo de link, então suponha que esse link seja o canal de ataque
  • PLCs são uma área específica para esta atualização do Metasploit, no entanto, você geralmente deve assumir que qualquer sistema tem vulnerabilidades e planejar de acordo com seu apetite de risco.
9
Rory Alsop