Every industrial cybersecurity question demands a tailor-made answer and solution. Our focused team of professionals who understand your business are here to assist your company in securing your mission critical facilities to the highest level.
Kritieke infrastructuur in gevaar door kwetsbaarheden in draadloze IIoT
In de afgelopen maanden heeft het Israëlisch cyberbeveiligingsbedrijf Otorio meerdere beveiligingskwetsbaarheden ontdekt in draadloze Industriële Internet of Things (IIoT) -apparaten van verschillende leveranciers. Hierdoor is het aanvalsoppervlak van kritische infrastructuur organisaties, die deze IIoT apparaten in gebruik hebben, aanzienlijk uitgebreid voor kwaadwillende hackers die operationele technologie (OT) -omgevingen willen exploiteren.
Volgens het cyberbeveiligingsbedrijf kunnen kwaadwillenden deze kwetsbaarheden in draadloze IIoT-apparaten misbruiken om initiële toegang te krijgen tot interne OT-netwerken. Ze kunnen deze kwetsbaarheden gebruiken om beveiligingslagen te omzeilen en doelnetwerken te infiltreren, waardoor kritieke infrastructuur in gevaar komt of de productie wordt onderbroken. Van de ontdekte kwetsbaarheden zijn er drie van invloed op de RAS (Remote Access Server) van ETIC Telecom (CVE-2022-3703, CVE-2022-41607 en CVE-2022-40981) en kunnen ze worden misbruikt om de controle over gevoelige apparaten volledig over te nemen.
Vijf andere kwetsbaarheden betreffen InHand Networks InRouter 302 en InRouter 615 die, als ze worden misbruikt, kunnen leiden tot het injecteren van opdrachten, het vrijgeven van informatie en het uitvoeren van code. Er zijn ook twee kwetsbaarheden geïdentificeerd in de Sierra Wireless AirLink Router (CVE-2022-46649 en CVE-2022-46650) die kunnen leiden tot verlies van gevoelige informatie en uitvoering van externe code. Naast deze IIoT kwetsbaarheden, maakte hetzelfde bedrijf ook twee kwetsbaarheden openbaar van de Siemens Automation License Manager (CVE-2022-43513 en CVE-2022-43514). Deze twee kwetsbaarheden kunnen worden gecombineerd om externe code-uitvoering en escalatie van bevoegdheden te verkrijgen. In januari 2023 bracht Siemens een patch uit voor deze kwetsbaarheden. Het bovenstaande illustreert hoe OT-netwerken in gevaar kunnen worden gebracht door IIoT-apparaten direct toegankelijk te maken op internet, waardoor effectief een “single point of failure” wordt gecreëerd dat alle beveiligingen kan omzeilen.
De eenvoudige manier waarop deze kwetsbaarheden zijn te misbruiken gecombineerd met de brede potentiële impact, maakt draadloze IIoT-apparaten en hun cloudgebaseerde beheerplatforms een zeer aantrekkelijk doelwit voor aanvallers die industriële omgevingen willen binnendringen.
Als tegenmaatregel wordt aanbevolen om onveilige coderingsschema’s uit te schakelen, Wi-Fi-netwerknamen te verbergen, ongebruikte cloudbeheerservices uit te schakelen en stappen te ondernemen om te voorkomen dat apparaten openbaar toegankelijk zijn.
Het is dus uiterst belangrijk voor iedere kritieke infrastructuur organisatie om inzichtelijk te hebben welke IIoT apparaten in gebruik zijn, of deze aan de OT omgeving zijn verbonden en wie er toegang heeft op deze apparaten. Dit inzicht is essentieel om de ontdekte kwetsbaarheden te kunnen patchen en – als een patch niet mogelijk is – de apparaten dusdanig te beveiligen zodat kan worden voorkomen dat de kwetsbaarheden worden misbruikt.