Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Narzędzia administracji zdalnej zagrożeniem dla bezpieczeństwa sieci przemysłowych

20-09-2018, 22:35

Legalne narzędzia administracji zdalnej (ang. Remote Administration Tools, RAT) znajdują się na 31,6% komputerów należących do przemysłowych systemów sterowania (ang. Industrial Control System, ICS). Niestety działy bezpieczeństwa często przypominają sobie o ich istnieniu dopiero wtedy, gdy wydarzy się jakiś incydent, np. okaże się, że są one wykorzystywane przez cyberprzestępców.

Narzędzia administracji zdalnej to legalne oprogramowanie umożliwiające zdalny dostęp do komputera. Są one często używane przez pracowników przedsiębiorstw przemysłowych, co pozwala oszczędzać zasoby; jednak mogą być również wykorzystywane przez osoby niepowołane w celu potajemnego uzyskiwania dostępu do atakowanych komputerów.

Jak wynika z raportu opublikowanego przez zespół ICS CERT, narzędzia RAT powszechnie stosuje się we wszystkich branżach. Co ważniejsze, prawie jedna piąta z nich jest związana z oprogramowaniem ICS. Sprawia to, że są one mniej widoczne dla administratorów systemu, a w konsekwencji — atrakcyjniejsze dla atakujących.

Według badania szkodliwi użytkownicy wykorzystują wspomniane oprogramowanie do:

  • uzyskiwania nieautoryzowanego dostępu do atakowanej sieci,
  • infekowania sieci szkodliwymi programami w celu szpiegostwa i sabotażu, a także nielegalnych zarobków przy użyciu programów żądających okupu, jak również do uzyskiwania dostępu do zasobów finansowych za pośrednictwem zaatakowanych sieci.

Największym zagrożeniem związanym z korzystaniem z narzędzi administracji zdalnej jest możliwość uzyskania w zaatakowanym systemie szerszych uprawnień. W praktyce oznacza to zdobycie nieograniczonej kontroli nad przedsiębiorstwem przemysłowym, co może skutkować dużymi stratami finansowymi i szkodami fizycznymi. W tym celu często przeprowadza się atak siłowy, który polega na próbie odgadnięcia hasła poprzez sprawdzanie wszystkich możliwych kombinacji znaków. Chociaż atak siłowy stanowi najpopularniejszy sposób na przejęcie kontroli nad narzędziem administracji zdalnej, atakujący mogą również sprawdzić samo oprogramowanie pod kątem możliwych do użycia luk.

Kirył Krugłow, starszy badacz ds. cyberbezpieczeństwa z zespołu ICS CERT, twierdzi, że sytuacja związana z przemysłowymi systemami sterowania z zainstalowanymi narzędziami administracji zdalnej jest niepokojąca, ponieważ wiele organizacji nawet nie podejrzewa, jak duże jest potencjalnie zagrożenie związane z tym oprogramowaniem. Na przykład od jakiegoś czasu obserwuje się ataki na firmy z branży motoryzacyjnej, gdzie na jednym z komputerów zainstalowane jest narzędzie RAT. W efekcie na przestrzeni kilku miesięcy podejmowane są regularne próby instalowania na tym komputerze różnych szkodliwych programów. Jeśli organizacja ta nie byłaby należycie chroniona, konsekwencje mogłyby być co najmniej nieprzyjemne. Jednak nie oznacza to, że firmy powinny natychmiast usunąć ze swoich sieci oprogramowanie umożliwiające dostęp zdalny. Są to bardzo przydatne aplikacje, które pozwalają oszczędzać czas i finanse. Jednak ich obecność w sieci powinna być traktowana z ostrożnością, zwłaszcza w sieciach ICS, które często są częścią urządzeń infrastruktury krytycznej.

Źródło: Kaspersky Lab Polska


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. Samsung



fot. HONOR