Рубрикатор | ![]() |
![]() |
Все новости | ![]() |
Новости отрасли | ![]() |
![]() |
Насколько уязвимы системы дистанционного радиоуправления промышленного оборудования?
15 января 2019 |
Компания Trend Micro Incorporated опубликовала результаты нового исследования A Security Analysis of Radio Remote Controllers for Industrial Applications («Анализ систем дистанционного радиоуправления промышленным оборудованием с точки зрения безопасности»).
В исследовании эксперты компании рассматривают уязвимости таких систем на примере устройств от семи наиболее популярных производителей, основные типы атак киберпреступников на предприятия с их использованием и ключевые методы предотвращения подобных атак.В исследовании рассматриваются основные методы защиты, которые применяются при разработке систем дистанционного радиоуправления наиболее популярными производителями и их слабые места, например, защищённое подключение с использованием общего для передатчика и приёмника кода доступа, а также защита паролем терминала передатчика, разблокировка определённых функций передатчика только при помощи ключ-карты и применение дублирующих систем защиты (скажем, инфракрасного канала связи, который отключает приёмник, если пульт ДУ выходит за радиус его действия). В первых случаях злоумышленники могут рано или поздно узнать пароли либо сделать копию/украсть ключ-карту, а в последнем — обойти протокол защиты или действовать, зная радиус его работы, отмечают эксперты Trend Micro. При этом, эффективность применяемых методов защиты существенно зависит от общего уровня информационной безопасности на предприятии, и назвать их самих по себе надёжными или нет нельзя.
Также специалисты Trend Micro проанализировали методы кибератак, которыми могут воспользоваться злоумышленники, и выделили среди них главные, разделив их по уровню сложности. Среди них:
- копирование и запись радиосигналов с командами и их воспроизведение для управления оборудованием (простой способ, стоимость требуемого оборудования от 100 до 2000 долларов США);
- изменение передаваемых радиосигналов для этой же цели (средний по сложности, стоимость оборудования от 500 до 1500 долларов США);
- DoS-атаки при помощи сигнала экстренного отключения оборудования (простой, стоимость оборудования от 100 до 2000 долларов США);
- клонирование передатчика (средний, стоимость оборудования от 500 до 1500 долларов США);
- перепрограммирование оборудования при помощи взлома прошивки (сложный, требует высоких навыков, стоимость оборудования от 5000 до 50 000 долларов США).
Среди общих рекомендаций компании по защите радиоуправляемого оборудования для производителей:
- регулярный выпуск обновлений прошивок и ПО оборудования, что особенно важно, учитывая его долгий срок службы;
- отказ от проприетарных протоколов для обеспечения радиосвязи в пользу стандартных, например, Bluetooth Low Energy;
- использование передатчиков с поддержкой аппаратного шифрования, например, CC1110Fx/CC1111Fx;
- применение механизмов защиты от несанкционированного доступа, которые помешают злоумышленникам использовать свои системы для перехвата управления оборудованием.
Клиентам же рекомендуется:
- внимательно изучать руководство перед покупкой оборудования, чтобы убедиться, что в нём присутствует настраиваемое/защищённое подключение;
- регулярно (по возможности) менять пароль, используемый для защиты подключения;
- избегать подключения к общей сети предприятия компьютера, который используется для программирования пульта или приёмника для ДУ;
- выбирать оборудование со встроенными системами защиты (например, автоматическим отключением вне зоны действия ДУ) и стандартными протоколами связи (Bluetooth Low Energy или 5G).
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!
Читайте также:
Создана российская платформа для дистанционного управления объектами электроэнергетики
Обнаружена уязвимость Power Automate в Microsoft 365
Новое решение обеспечивает возможность дистанционного управления БРП
Trend Micro заблокировала более 94 миллиардов угроз в 2021 году
Обнаружена новая уязвимость MFA-системы облачного сервиса Box
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.