«Лаборатория Касперского» нашла уязвимости в IIoT от Moxa | iot.ru Новости Интернета вещей
91.98 € 100.2

«Лаборатория Касперского» нашла уязвимости в IIoT от Moxa

«Лаборатория Касперского» обнаружила семь уязвимостей в ThingsPro Suite – IIoT-шлюзе и менеджере устройств компании Moxa, специализирующейся на разработке телекоммуникационных решений промышленного стандарта.

Продукт, в котором были найдены бреши, предназначен для сбора данных c устройств технологической сети по протоколам Modbus/RTU и Modbus/TCP. Некоторые из найденных уязвимостей могли открыть злоумышленникам привилегированный доступ к шлюзу и выполнять на нем произвольные команды. Сейчас все бреши закрыты.
«Moxa – крупный производитель с хорошей репутацией. Однако, несмотря на опыт и высокий уровень экспертизы компании, ее новый продукт, предназначенный для применения в инфраструктурах промышленного интернета вещей, имел ряд досадных проблем безопасности. К сожалению, приходится признать это частью общей картины – разработчики систем для IoT и IIoT по ряду причин пока не уделяют должного, на наш взгляд, внимания вопросам защиты их от потенциальных киберугроз», – комментирует Александр Ночвай, эксперт ICS CERT «Лаборатории Касперского» по поиску уязвимостей.
Чтобы защититься от подобных уязвимостей, «Лаборатория Касперского» рекомендует: максимально ограничить доступ устройств типа IIoT-Gateway к компонентам технологической и корпоративной сети предприятия; максимально ограничить доступ к устройствам типа IIoT-Gateway из сети предприятия и интернет; организовать мониторинг удаленного доступа к технологической сети предприятия и внутри технологической сети – к отдельным компонентам АСУ ТП (рабочим станциям, серверам, прочему оборудованию); использовать решения для анализа сетевого трафика, обнаружения и предотвращения сетевых атак – на границе сети предприятия и на границе технологической сети; использовать специализированные решения для мониторинга и глубокого анализа сетевого трафика технологической сети и обнаружения атак на технологическое оборудование; обеспечить безопасность узлов корпоративной и технологической сети организации средствами защиты от вредоносного ПО и компьютерных атак; организовать обучение сотрудников, партнеров и поставщиков, имеющих доступ к технологической сети предприятия, правилам кибергигиены.

Подписаться на новости Обсудить

Назад

Комментарии

Текст сообщения*
Защита от автоматических сообщений