החברה הפיצה טלאי אבטחה לתיקון הפרצות, אשר בסבירות גבוהה נוצלו לאחרונה במספר פריצות אשר בוצעו ברחבי העולם...
מערכות SCADA משמשות לשליטה ובקרה על בקרים ומערכות תעשייתיות שונות; פגיעה בהן משמעותה במקרים רבים פגיעה קשה בתפקוד מערכות ייצור ושליטה של חברות תעשיה ותשתית.
אחת מן הפרצות שנתגלו עלולה לאפשר לתוקף להפעיל קוד על מערכת מסוג Siemens SIMATIC WinCC SCADA Server - וזאת ללא כל הזדהות אל מול המערכת. פרצה זו "זכתה" לציון הסיכון הגבוה ביותר האפשרי - 10 בסולם של CVSS - בשל העובדה שניצולה ע"י התוקפים עלול להביא להשתלטות מלאה שלהם על המערכת.
פרצה נוספת עלולה גם היא להיות מנוצלת ללא הזדהות מצד התוקפים אל מול המערכת, אולם ניצולה יגרום לחשיפת פרטים אודות המערכת ללא יכולת לתפעלה.
על פי גוף האבטחה הפדרלי בארה"ב, ה-ICS-CERT, קיימת סבירות גבוהה כי תוקפים פוטנציאלים כבר היו מודעים לקיום פרצות אלו עוד לפני הפצת טלאי האבטחה ע"י סימנס. "קיימות אינדיקציות כי פרצות אלו כבר נוצלו ע"י תוקפים במהלך התקופה האחרונה", נאמר בהודעה שפורסמה ע"י הארגון.
הארגון לא פירט מהם האינדיקציות, אולם בחודש שעבר פורסם על-ידו כי מתקפות נרחבות על מערכות SCADA מתבצעות באמצעות קוד זדוני בשם BlackEnergy; הנחת העבודה של הארגון היא שכלי זה ביצע למעשה ניצול של הפרצות שדבר קיומן נודע כעת.
ב-Advisory אשר פורסם ע"י סימנס, מפורטות במדוייק הנחיות התיקון כמו גם הגרסאות הרלוונטיות אשר מושפעות מן הפרצות.
מעבר לכך, ממליצה החברה להתקין את רכיבי המערכת (שרת ותחנות עבודה) ברשת נפרדת, ולוודא שכלל התעבורות מתבצעות בפרוטוקולים מוצפנים.
מספר התקיפות על מערכות SCADA נמצא בעליה השנה; מאז יוני זוהו כבר שתי מתקפות ממוקדות על מערכות מסוג זה - BlackEnergy וה-Havex.
לידיעה המלאה - כאן