حمله سایبری مشکوک ایران به زیرساخت های کلیدی ایالات متحده توسط آژانس امنیتی مورد بررسی قرار گرفت

به گفته آژانس امنیت سایبری و امنیت زیرساخت (CISA) یک مرکز تصفیه آب در ایالات متحده توسط هکرها نقض شده است.

هکرها با بهره‌برداری از اقدامات امنیتی ضعیف پیش‌فرض کنترل‌کننده‌های منطقی قابل برنامه‌ریزی Unitronic (PLC) به این مرکز دسترسی پیدا کردند.

PLC ها به عنوان منبع نفوذ توسط CISA تایید شدند، اما آژانس اعلام کرد که هکرها بر آب داخل تاسیسات تاثیری نداشته اند.

آسیب پذیری ها نیاز به وصل شدن دارند

PLC های مورد هدف هکرها معمولاً مسئول کنترل و مدیریت زیرساخت های حیاتی هستند و می توانند به طور مخرب در یک تأسیسات آب برای آلوده کردن منابع، قطع منبع آب شهری یا آسیب رساندن به سازه های داخل تأسیسات استفاده شوند.

آ حمله مشابهمنتسب به هکرهای ایرانی، یک تاسیسات آبی در فیلادلفیا را هدف قرار داد، اما سیسا تایید نکرد که چه کسی پشت حمله اخیر بوده است.

در یک بیانیه آژانس گزارش داد که از CISA در رابطه با این حمله، “عملگران تهدید سایبری PLC های مرتبط با تاسیسات WWS، از جمله Unitronics PLC شناسایی شده، در یک تاسیسات آبی ایالات متحده را هدف قرار می دهند.”

“در پاسخ، سازمان آب شهرداری آسیب دیده بلافاصله سیستم را خاموش کرد و به عملیات دستی روی آورد – هیچ خطر شناخته شده ای برای آب آشامیدنی یا تامین آب شهرداری وجود ندارد.”

CISA همچنین راهنمایی هایی را برای سازمان ها در مورد نحوه ایمن نگه داشتن PLC های Unitronic منتشر کرد:

  • رمز عبور پیش‌فرض Unitronics PLC را تغییر دهید — تأیید کنید که رمز عبور پیش‌فرض «۱۱۱۱» استفاده نمی‌شود.
  • برای همه دسترسی های راه دور به شبکه OT، از جمله از شبکه IT و شبکه های خارجی، احراز هویت چند عاملی لازم است.
  • PLC را از اینترنت باز جدا کنید. اگر دسترسی از راه دور ضروری است، یک فایروال/VPN در جلوی PLC برای کنترل دسترسی شبکه به PLC راه دور پیاده سازی کنید. آ VPN یا دستگاه دروازه می تواند فعال کند احراز هویت چند عاملی برای دسترسی از راه دور حتی اگر PLC از احراز هویت چند عاملی پشتیبانی نمی کند. Unitronics همچنین دارای یک دستگاه حمل و نقل طولی مبتنی بر سلولی است که برای خدمات ابری آنها ایمن است.
  • از منطق و تنظیمات موجود در هر PLC Unitronics برای فعال کردن بازیابی سریع نسخه پشتیبان تهیه کنید.
  • با فرآیند بازنشانی کارخانه و استقرار تنظیمات در یک دستگاه در صورت برخورد با باج افزار آشنا شوید.
  • در صورت امکان، از یک پورت TCP متفاوت با پورت پیش‌فرض TCP 20256 استفاده کنید. بازیگران سایبری پس از شناسایی TCP 20256 به‌عنوان یک پورت مرتبط با Unitronics PLC، فعالانه آن را هدف قرار می‌دهند. پس از شناسایی، آنها از اسکریپت های خاص PCOM/TCP برای پرس و جو و اعتبارسنجی سیستم استفاده می کنند و امکان بررسی و اتصال بیشتر را فراهم می کنند. در صورت وجود، از فیلترهای PCOM/TCP برای تجزیه بسته ها استفاده کنید.
  • PLC/HMI را به آخرین نسخه ارائه شده توسط Unitronics به روز کنید.

از طریق Bleeping Computer

بیشتر از TechRadar Pro


منبع: https://www.techradar.com/pro/us-water-facility-breached-by-suspected-iranian-hackers

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *