聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
PLCs 是工业设置中重要的控制和管理设备,攻陷它们可造成严重影响如通过操纵设备修改投药量来污染供水。其它风险还包括由服务中断导致停水以及通过使水泵过载或开关阀门损坏基础设施。
CISA 证实称,黑客已通过入侵这些设备攻陷美国的一处水设施。然而,该攻击并未攻陷社区的饮水安全。CISA 提醒称,“网络威胁行动者正在瞄准与 WWS 设施相关联的 PLCs,包括在美国一家水设施处的 Unitronics PLC 在内。
受影响城市的水相关机构立即将系统下线并切换到人工操作。目前该城市的饮用水或供水并不存在已知风险。”该机构强调称这些威胁行动者利用不良安全实践攻击具有HMI的 Unitronics Vision Series PLC,而不是利用产品 0day 漏洞实施攻击。
对系统管理人员的推荐措施如下:
替换默认的 Unitronics PLC 密码,确保未使用 “1111”作为密码。
为运营技术 (OT) 网络的所有远程访问权限(包括IT和外部网络的访问权限)执行多因素认证 (MFA) 机制。
从开放互联网断联 PLC。如需远程访问权限,则使用 Firewall/VPN 设置来控制访问权限。
例行备份逻辑和配置,用于从勒索攻击中快速恢复。
避免使用网络行动者常针对的TCP 默认端口20256。如有 ,则使用不同的 TCP 端口并应用 PCOM/TCP 过滤器作为额外的安全措施。
将 PLC/HMI 固件更新至 Unitronics 提供的最新版本。
虽然CISA 发布的安全公告并未说明这起攻击的始作俑者,但 Cyberscoop 报道称,最近宾夕法尼亚州阿勒奎帕的市税务局遭受的攻击是由伊朗黑客实施的。作为该攻击的一部分,威胁行动者劫持 Unitronics PLC 显示了来自威胁行动者的信息。
CISA 还在2023年9月宣布,姜维固件基础设施如水设施等提供免费的安全扫描计划,帮助这些基础设施识别安全差距并保护系统免受机会型攻击。
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~