Кибератаки на АСУ ТП через беспроводную связь
Новое исследование Nozomi Networks о кибератаках на АСУ ТП, отмечает что беспроводные сети в промышленности широко открыты для кибератак, поскольку в подавляющем большинстве сетей Wi-Fi Protected Access 2 отсутствует базовая защита MFP, или Management Frame Protection (защита клиентских фреймов), — функция безопасности от кибератак в беспроводных сетях, предназначенная для защиты клиентских фреймов, которые обычно не шифруются и не защищены от подделки. Несмотря на заявления руководителей об отсутствии беспроводной связи в сегменте операционных технологий, она активно используется от инженерных ноутбуков с поддержкой Bluetooth до диагностических инструментов и датчиков Интернета вещей, использующих Zigbee или фирменные протоколы 802.15.4. В исследовании зафиксировано присутствие устройств Samsung, Apple, Bose, Garmin и Intel, которые не являются производителями промышленных систем управления. Их присутствие свидетельствует о наличии в сегменте операционных технологий устройств BYOD (принеси свое собственное устройство). Эти устройства представляют собой неконтролируемую среду, где существуют риски неправильной настройки, утечки данных или попытки несанкционированного доступа.
Даже когда беспроводная инфраструктура является частью операционных сетей предприятия, ее уровень безопасности часто переоценивается. Достаточно разнообразны случаи использования беспроводных устройств на предприятии для датчиков на местах, считывателей бейджей и средств автоматизации процессов. Часто эти устройства не входят в централизованные системы мониторинга и обеспечения безопасности.
Около 4% беспроводных сетей, наблюдаемых Nozomi Networks работают с устаревшими или открытыми конфигурациями, где стандарты шифрования либо устарели, либо полностью отсутствуют.
Выходом видится внедрение программы сертификации устройств беспроводной связи WPA3, которое по-прежнему ограничено, но даст значительные преимущества в борьбе с кибератаками. Такие функции, как индивидуальное шифрование данных, более надежные протоколы подтверждения связи, значительно повышают устойчивость беспроводной сети.
WPA3 также предусматривает использование стандарта 802.11w, который обеспечивает защиту MFP и предотвращение атак на деаутентификацию (тип атак, при которых злоумышленник разрывает соединение между маршрутизатором и клиентом. Обычно это происходит автоматически, если клиент неактивен, но во время атаки запрос на отключение отправляется не от роутера, а от хакера) на уровне протокола, что значительно повышает целостность управления беспроводными устройствами.
Источник: Nozomi Networks