Rockwell Automation, ICS’lerin Kamuya Açıklanmasına Karşı Uyardı


Rockwell Otomasyon, ana Endüstriyel kontrol sistemleri (ICS) sağlayıcısı, müşterilerine acil bir uyarı yayınlayarak, kamuya açık hale getirilmek üzere tasarlanmamış tüm ICS’lerin bağlantılarını derhal kesmelerini istedi. internet. Şirket, bu tavsiyenin nedeni olarak dünya çapında artan kötü niyetli faaliyetleri gösteriyor. Önerilen eylemi gerçekleştirerek, Kuruluşlar saldırı yüzeylerini önemli ölçüde azaltabilir ve kritik altyapılarını siber tehditlere karşı koruyabilir.

1928 yılında kurulan ve merkezi Milwaukee’de bulunan Rockwell Automation, Wisconsin Müşterinin endüstriyel proseslerini kontrol etmeye yönelik Mimari ve Yazılım bölümlerinin yanı sıra akıllı motor kontrolü, endüstriyel kontrol ürünleri, uygulama uzmanlığı ve proje yönetimi yetenekleri gibi Endüstriyel Kontrol Ürün Çözümü bölümlerinin sağlanmasıyla ilgilenmektedir.

Rockwell Automation, ICS’lerin Yerel Ağ Dışında Uzaktan Bağlantısını Önlüyor

onun içinde en son güvenlik danışmanlığıRockwell Automation, ağ savunucularının asla yapılandırma yapmaması gerektiğini vurguladı ICS cihazları Yerel ağ dışındaki sistemlerden uzak bağlantılara izin vermek için. Kuruluşlara bu sistemlerin halka açık sistemle bağlantısını kesmeleri tavsiyesinde bulundu. internet saldırı yüzeylerini önemli ölçüde azaltabilir. Bu eylem, tehdit aktörlerinin, erişilemeyen savunmasız sistemlere doğrudan erişmesini engeller. henüz güvenlik açıklarına karşı yamalanmıştır, böylece dahili ağlar potansiyel ihlallerden korunur.

Rockwell Automation ayrıca müşterilerini aşağıdakilere karşı gerekli hafifletici önlemleri uygulamaları konusunda uyardı: birçok ICS cihazlarını etkileyen güvenlik açıkları. CVE kimlikleriyle tanımlanan bu güvenlik açıkları, Logix Kontrolörleri, Studio 5000 Logix Designer ve FactoryTalk platformları dahil olmak üzere çeşitli Rockwell ürünlerini kapsamaktadır.

Rockwell Automation, internet tasarımı olmayan cihazların bağlantısını kesmenin yanı sıra Ayrıca müşterilere, cihazlarını çeşitli Rockwell ICS cihazlarını etkileyen güvenlik açıklarına karşı korumak için belirli azaltıcı önlemler almalarını tavsiye eder. CVE kimlikleri altında listelenen bu güvenlik açıkları şunları içerir:

  • CVE-2021-22681: Rockwell Automation Logix Denetleyicileri (Güncelleme A)
  • CVE-2022-1159: Rockwell Automation Studio 5000 Logix Tasarımcısı
  • CVE-2023-3595: Rockwell Automation Seçilmiş İletişim Modülleri
  • CVE-2023-46290: Rockwell Automation FactoryTalk Hizmetleri Platformu
  • CVE-2024-21914: Rockwell Automation FactoryTalk View ME
  • CVE-2024-21915: Rockwell Automation FactoryTalk Hizmet Platformu
  • CVE-2024-21917: Rockwell Automation FactoryTalk Hizmet Platformu

Artan jeopolitik gerilimler ve dünya çapında artan düşmanca siber faaliyetler nedeniyle, Rockwell Automation bu bildirimi yayınlayarak tüm müşterilerini, genel internete bakan cihazları olup olmadığını değerlendirmek için derhal harekete geçmeye ve eğer öyleyse, özel olarak tasarlanmamış cihazlar için bu bağlantıyı acilen kaldırmaya çağırıyor. halka açık internet bağlantısı için,” dedi Rockwell.

ICS Güvenliğine Yönelik Daha Geniş Çabalar ve Etki Azaltma Eylemleri

Rockwell Automation tarafından yayınlanan güvenlik tavsiyesinin yanı sıra Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) Ayrıca bir uyarı yayınladı Rockwell müşterilerine güvenlik önlemlerini uygulamaları konusunda tavsiyede bulunmak.

Ajans, Eylül 2022’nin başlarında birlikte ile NSA vardı yayınlanan tavsiyeler ve endüstriyel kontrol sistemleri ve ilgili operasyonel teknolojilerdeki maruziyetin azaltılmasına yönelik bir nasıl yapılır kılavuzu. ICS güvenliğini artırmanın aciliyeti daha da vurgulanıyor NSA, FBI ve CISA dahil olmak üzere çok sayıda ABD federal kurumunun yanı sıra Kanada ve Birleşik Krallık’tan siber güvenlik kurumlarının ortak çabalarıyla

Bu kurumlar daha önce, güvenli olmayan OT sistemlerini kullanarak kritik altyapı operasyonlarını hedef alan bilgisayar korsanlarının oluşturduğu tehditler hakkında çeşitli kamuoyu açıklamaları yayınlamıştı.

CISA daha önce Önerilen savunma önlemleri endüstriyel kontrol sistemleri hakkında çok Ağa maruz kalmanın en aza indirilmesi, kontrol sistemi ağlarının izole edilmesi ve uzaktan erişimin güvence altına alınması uygulanması yoluyla Sanal Özel Ağlar (VPN’ler).

Mevcut yönetim de 2021’i yayınladı. ulusal güvenlik muhtırası CISA ve NIST’e, kritik altyapı operatörleri için siber güvenlik performans hedefleri geliştirmeleri yönünde talimat verilmesi son yıllardaki daha geniş girişimler Amerika Birleşik Devletleri’ndeki kritik altyapının güvenliğini sağlamak.

Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Cyber ​​Express bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.



Source link