罗克韦尔自动化已敦促客户立即断开所有面向公共互联网的工业控制系统。该公司指出,在全球地缘政治紧张局势日益加剧的情况下,恶意活动不断增加,这是提出这一建议的原因。
该公司建议客户断开不专门面向公共互联网的设备,例如其云和边缘产品。该公司的一份咨询报告建议,将 ICS 系统与面向公众的互联网隔离开来可以大大减少组织的攻击面,并保护其关键基础设施免受网络威胁。
罗克韦尔自动化是 ICS 产品的主要供应商,已有近十年的历史。这家工业自动化巨头总部位于威斯康星州密尔沃基,为用于控制客户工业流程的架构和软件部门以及工业控制产品解决方案部门提供服务,例如智能电机控制、工业控制产品、应用专业知识和项目管理能力。
罗克韦尔自动化表示:“由于全球地缘政治紧张局势加剧和对抗性网络活动增多,罗克韦尔自动化发布此通知,敦促所有客户立即采取行动,评估其设备是否有面向公共互联网的设备,如果有,则应立即移除非专门为公共互联网连接设计的设备的连接。”
罗克韦尔自动化不鼓励远程连接 ICS
罗克韦尔自动化在其 最新的安全公告中强调,网络防御者切勿将 ICS 设备配置 为允许来自本地网络以外的系统的远程连接。
它建议组织将这些系统与面向公众的 互联网断开连接 可以显着减少其攻击面。此操作可防止威胁行为者直接访问可能尚未针对安全漏洞进行修补的易受攻击的系统 , 从而保护内部网络免受潜在的破坏。
罗克韦尔自动化还提醒客户针对其 ICS 设备中的多个安全漏洞采取必要的缓解措施 。这些漏洞通过其 CVE ID 识别,涉及 Logix 控制器、Studio 5000 Logix Designer 和 FactoryTalk 平台等多种罗克韦尔产品。
这些漏洞列表如下:
CVE-2021-22681:罗克韦尔自动化 Logix 控制器(更新 A)
CVE-2022-1159:罗克韦尔自动化 Studio 5000 Logix Designer
CVE-2023-3595:罗克韦尔自动化精选通信模块
CVE-2023-46290:罗克韦尔自动化 FactoryTalk 服务平台
CVE-2024-21914:罗克韦尔自动化 FactoryTalk 查看 ME
CVE-2024-21915:罗克韦尔自动化 FactoryTalk 服务平台
CVE-2024-21917:罗克韦尔自动化 FactoryTalk 服务平台
为ICS 安全做出更广泛的努力和缓解行动
美国网络安全和基础设施安全局 (CISA)也 发布警告,建议罗克韦尔客户实施建议的安全措施,因为这些产品正在全国多个关键基础设施组织中使用。
2022 年 9 月早些时候,该机构 与 NSA一起 发布 了 建议和“操作指南”,以减少 ICS 和相关操作技术的暴露。 美国多个联邦机构(包括 NSA、FBI 和 CISA)以及加拿大和英国的网络安全机构的合作进一步凸显了 加强 ICS 安全的紧迫性
这些机构此前曾就黑客活动分子通过不安全的 OT 系统针对关键基础设施运营构成的威胁发表过几份公开声明。
CISA 已经建议 在工业控制系统上 采取防御措施,例如 尽量减少网络暴露、隔离控制系统网络以及 通过实施 虚拟专用网络 (VPN) 确保远程访问安全。
本届政府还发布了 2021 年 国家安全备忘录 ,指示 CISA 和 NIST 为关键基础设施运营商制定网络安全绩效目标,作为 近年来 保护美国境内关键基础设施安全的更广泛举措的一部分。
文章原文链接:https://www.anquanke.com/post/id/296727