Person using SCADA system

Peringatan CISA tentang ICS, Perangkat SCADA Menyoroti Risiko Keamanan IoT Perusahaan yang Berkembang


Pada 13 April, Division of Power (DoE), Cybersecurity and Infrastructure Safety Company (CISA), Nationwide Safety Company (NSA), dan Federal Bureau of Investigation (FBI) merilis sebuah Penasihat Keamanan Siber bersama untuk memperingatkan bahwa perangkat sistem kontrol industri (ICS) dan kontrol pengawasan dan akuisisi information (SCADA) tertentu dapat ditargetkan oleh aktor ancaman persisten tingkat lanjut (APT) yang memiliki kemampuan untuk mendapatkan akses sistem penuh.

Peringatan tersebut memperingatkan bahwa produk yang rentan termasuk pengontrol logika yang dapat diprogram Schneider Electrical, PLC OMRON Sysmac NEX, dan server Open Platform Communications Unified Structure (OPC UA).

Begitu berada di jaringan teknologi operasional (OT), aktor APT dapat menggunakan alat yang dibuat khusus untuk memindai perangkat yang rentan, dan kemudian mengeksploitasi dan kemudian mengendalikannya.

Penasihat juga mencatat masalah kritis dengan workstation teknik berbasis Home windows. Sistem di lingkungan OT, atau bahkan di sisi TI, dapat dikompromikan menggunakan eksploitasi yang menargetkan driver motherboard yang rentan.

Memanfaatkan teknik ini, yang penting dan mengkhawatirkan, dapat memungkinkan aktor APT untuk meningkatkan hak istimewa mereka, bergerak secara lateral dalam lingkungan PL ke perangkat lain, dan mengganggu atau merusak perangkat penting.

Dengan kejadian baru-baru ini, seperti Serangan Pipa Kolonialyang membuat seluruh lingkungan PL ditutup (meskipun bahkan tidak berasal dari perangkat PL), ditambah munculnya ransomware dan ancaman aktor negara nasional yang bermotivasi politik, mereka yang berada di infrastruktur nasional yang kritis perlu bertindak cepat.

DoE, CISA, NSA, dan FBI mendesak organisasi, terutama di sektor energi, untuk menerapkan rekomendasi deteksi dan mitigasi untuk mendeteksi aktivitas APT dan memperkuat perangkat ICS/SCADA mereka.

Penasihat tersebut memberi kredit kepada perusahaan keamanan termasuk Dragos, Mandiant, dan Palo Alto Networks atas kontribusi yang mengarah ke penasehat tersebut. Drago terungkap telah menganalisis malware (dijuluki PIPEDREAM) sejak awal 2022.

Kesimpulan
Tak perlu dikatakan bahwa pelaku ancaman akan terus menemukan cara untuk menembus jaringan IoT dan OT; nasihat ini bukan yang pertama, juga bukan yang terakhir.

Masalah rumit dengan jaringan OT adalah usia rata-rata mereka (seringkali mencakup beberapa dekade), sejarah yang kompleks (berkembang secara organik dengan perencanaan minimal), dan sifat perangkat yang menuntut. Secara tradisional, lingkungan OT tidak terhubung ke jaringan TI seperti yang mereka lakukan hari ini — mereka secara fisik dipisahkan dan terputus dari dunia luar, serta perusahaan dan fungsi terkait TI apa pun. Inilah yang disebut “celah udara” tetapi sekarang sudah berlalu.

Transformasi digital dan koneksi sistem OT dan perangkat lain ke jaringan memperluas permukaan serangan dan membuka lingkungan industri bagi penyerang. Tetapi prioritas bisnis yang mendorong transisi ini, ditambah sifat sistem dan perangkat lama yang harus selalu tersedia, membuat keamanan sering tertinggal.

Peringatan tersebut menggarisbawahi betapa pentingnya bagi perusahaan untuk bersiap menghadapi jenis nasihat keamanan IoT dan OT ini dengan cepat dan menyeluruh, sebelum musuh dapat memanfaatkannya.

Ini mungkin tampak sepele, tetapi poin panggilan pertama termasuk mengubah semua kata sandi dan memelihara cadangan offline — yang dapat membantu mengurangi serangan brute power dan membantu pemulihan cepat jika terjadi serangan. Mereka yang berada di lingkungan industri perlu memastikan bahwa mereka memiliki postur keamanan siber yang kuat — termasuk visibilitas dan pemantauan yang memadai, di samping perimeter dan kontrol akses.

Peringatan tersebut mencatat pentingnya kolaborasi antara pemangku kepentingan di seluruh TI, keamanan siber, dan operasi, yang sangat penting untuk memastikan keamanan siber diterapkan secara efektif di lingkungan IoT dan OT yang kompleks ini dengan persyaratan unik mereka sendiri.

Total
0
Shares
Leave a Reply

Your email address will not be published.

Related Posts