Der OT-Sicherheitsspezialist Nozomi Networks hat drei Schwachstellen im Rack-Modell Baker Hughes Bently Nevada 3500 identifiziert, das zur Erkennung und Verhinderung von Anomalien in rotierenden Maschinen wie Turbinen, Kompressoren, Motoren und Generatoren verwendet wird. Nozomi warnt davor, dass die schwerwiegendste der drei Sicherheitslücken es einem Angreifer ermöglichen könnte, den Authentifizierungsprozess zu umgehen und durch die Übermittlung einer böswilligen Anfrage vollständigen Zugriff auf das Gerät zu erhalten. Laut Nozomi ist „die Entwicklung eines Patches aufgrund von Legacy-Einschränkungen nicht geplant.“
Die erste Entdeckung erfolgte durch Reverse Engineering des vom Gerät verwendeten proprietären Protokolls, und Nozomi hat bestätigt, dass alle diese Schwachstellen Firmware-Versionen bis 5.05 und höher des /22 TDI-Moduls (sowohl USB- als auch serielle Versionen) betreffen. Nozomi schlägt die folgenden Maßnahmen vor, um die Probleme zu entschärfen. 1. RUN-Modus vs. CONFIG-Modus: SPS und Steuerungssysteme implementieren oft physische Tasten, um das Gerät entweder in den RUN-Modus oder in den CONFIG-Modus zu versetzen. Letzteres wird typischerweise von Technikern bei Wartungsarbeiten verwendet, um die Schreibberechtigung für neue Konfigurationen auf dem Gerät zu ermöglichen. Eine häufig auftretende Fehlkonfiguration besteht darin, entweder zu vergessen, das Gerät nach einer Wartungsaktivität wieder in den RUN-Modus zu versetzen, oder sich für einen standardmäßigen, immer aktiven CONFIG-Modus zu entscheiden, um Remote-Änderungen zu ermöglichen. Eine bewährte Vorgehensweise besteht darin, sicherzustellen, dass Geräte nach Möglichkeit immer im RUN-Modus gehalten werden. 2. Netzwerksegmentierung: Entwerfen und implementieren Sie geeignete Netzwerksegmentierungsstrategien, um zu verhindern, dass Unbefugte mit kritischen Vermögenswerten interagieren. Dies empfiehlt sich insbesondere für Legacy-Lösungen, die von den Anbietern nicht mehr aktiv unterstützt werden. 3. Starke und eindeutige Passwörter: Achten Sie bei der Wahl der Zugangsdaten darauf, Einzigartigkeit gepaart mit Robustheit zu gewährleisten. Die erstere Eigenschaft wird oft unterschätzt, könnte aber in Situationen, in denen Anmeldeinformationen, die von einem anfälligen Computer oder einer anfälligen Komponente extrahiert wurden, problemlos auf vollständig gepatchten Systemen mit denselben Anmeldeinformationen wiederverwendet werden können, einen Schutz bieten. 4. Nicht standardmäßige erweiterte Sicherheitsfunktionen: Sehen Sie im Handbuch Ihres Geräts nach, ob Sicherheitsfunktionen vorhanden sind, die nicht standardmäßig aktiviert sind. Oft können diese zusätzlichen Funktionen die Wahrscheinlichkeit oder die Auswirkung einer bestimmten Schwachstelle erheblich verringern und „schwer zu behebende“ Situationen entschärfen. In Bezug auf Bently Nevada Nozomi Networks empfiehlt Kunden, die verschiedenen Sicherheitsstufen zu prüfen, die über das Konfigurationsdienstprogramm zur Verfügung gestellt werden, und diejenige auszuwählen, die den spezifischen Anforderungen und Sicherheitsrichtlinien entspricht. Vielleicht haben Sie Interesse ABB ALSTOM WESTINGHOUSE ENTEK SAFUR 80F500 MMLG02 1C31116G02 C6691/ICP NBRA-656C 8114-4001 5X00109G01 E2108/9/0012108-9-001 CS31 ECZ FPR3700001R0001 8164-4002 5X00226G01 18605 ICSI16E1 FPR3316101R1032 8172-4003 5X00273G01 15244 ICSK20F1 FPR3327101R1202 8174-4002 5X00105G14 C6691/IRD 3BHB004744R0010 XVC517 AE10 8211-4303 7379A21G02 E2172/1/80 NGPS13C 3AUA0000042489 8261-4154 7379A21G01 C6622HS 6600/EC6622HS PP235 3BSC690102R2 8261-4155 5X00070G01 6688 IRD Wenn Sie eine dringende Bestellung oder Anfrage haben, wenden Sie sich bitte an John den Preis frei erfragen.
32D Guomao Builing, No. 388 Hubin South Road, Siming District, Xiamen, China