"בשל התפוצה הרחבה של החולשות שחשפנו – זה רק עניין של זמן לפני שינוצלו"
גרג קלארק, מנכ"ל פורסקאוט, על הסיכון הבלתי נראה של Enterprise of Things: "חולשות השחתת זיכרון משפיעות על מיליוני מכשירי IT, IoT ו-OT... ארגונים לא יכולים לטמון עוד את הראש בחול. הם חייבים להיערך לפני שיגיע הרגע הקריטי - או שהם יהיו חשופים למתקפה"
"במהלך השנים האחרונות ראינו החמרה בהתקפות המתחילות במכשירים מרושתים, ורק כעת אנו מתחילים להבין שהמכשירים עצמם הם רק קצה הקרחון בכל הנוגע לסיכון שנובע ממכשירי OT, IT ו-IoT. מתחת לפני השטח של המכשירים האלה מתקיימת שכבה חדשה לחלוטין של סיכונים, שהמחקר של המעבדות שלנו חשף", כך אמר גרג קלארק, מנכ"ל פורסקאוט.
קלארק התייחס למחקר שהחברה פרסמה אתמול (ג'), שלפיו מיליוני מכשירים בעולם חשופים למתקפות כופרה, בשל חולשות ברכיבי תקשורת. מעבדות המחקר של ענקית האבטחה, הישראלית במקורה, חשפו שורה של 33 חולשות חדשות. החולשות התגלו בספריות תקשורת TCP/IP של ארבע חברות: uIP, FNET, PicoTCP ו-Nut/Net. ספריות אלו מהוות בסיס לתקשורת עבור מיליוני מכשירים ברחבי העולם. החולשות נובעות מכך, שבפיתוחן של ספריות אלו לא הושמו דגשים מספקים על אבטחתן, ולכן המשתמשים חשופים לאיומים בצורה משמעותית יותר. חוקרי פורסקאוט זיהו, כי החולשות מופיעות במגוון רחב של מכשירים ברשת – החל ממדפסות ומתגי תאורה, וכלה במצלמות רשת ומכונות קפה – והן מאפשרות לתוקף, בנסיבות מסוימות, לנצלן למינוף התקיפה, לרבות מתקפות כופרה, הגעה למאגרי מידע רגישים והזלגתם לגורם זדוני. החולשות נמצאו בשבעה פרוטוקולים שונים של רכיבי תקשורת, ועלולות להביא לארבעה סוגי איומים אפשריים: הפעלת קוד מרחוק (RCE), מניעת שירות (DoS באמצעות Crash או לופ אינסופי), דליפת מידע (infoleak) והרעלת מטמון DNS cache Poisoning) DNS). את החולשות האלו ניתן לנצל כדי לקבל שליטה מלאה על מכשיר המטרה, לפגוע בפעילותו ובזמינותו, להשיג מידע רגיש, או להזריק רשומות DNS זדוניות, אשר יפנו את המכשיר לדומיין שבשליטת התוקף.
על פי קלארק, "מערכי קוד פתוח אלה משמשים מגוון רחב של בסיסי קוד, צוותי פיתוח, חברות ומוצרים. עובדה זו מייצרת אתגר משמעותי בניהול עדכוני תוכנה עבור החולשות. כך, פורסקאוט זיהתה מאות ספקים ומיליוני מכשירי IoT, OT ו-IT ברחבי העולם, הנמצאים בסיכון. אנשינו עבדו מאחורי הקלעים במשך כמה חודשים, כדי להתריע בפניהם ולסייע להם במידת האפשר. ארבע מתוך החולשות האלה נחשבות לקריטיות, ואם ינוצלו, הן עלולות לאפשר לתוקף סייבר לגנוב נתונים, לייצר עומס יתר על מערכות ואף לכבות אותן לגמרי, ואפילו להשתלט על המכשירים עצמם".
לדבריו, "האופי של החולשות הללו משנה מן היסוד את ההבנה שלנו לגבי הסיכון שמהווים מכשירים מרושתים. ארגונים עמידים רק עד לרמת החוליה החלשה ביותר שלהם. לכן, על הנהלות ארגונים מוטלת האחריות להבין את מישור ההתקפה הכולל, כל הדרך עד לרמת שרשרת האספקה – ולבצע השקעות נבונות אשר יצליחו להפחית את הסיכון לפגיעה ברשתות ולהבטיח המשכיות עסקית".
"החשיפה שלנו", אמר קלארק, "נובעת ממחקר אל ליבת המכשירים המרושתים. כאשר אני מדבר עם סמנכ"לי מערכות מידע ואבטחת מידע בארגונים הגדולים בעולם, האיום הזה – של חדירה לרשתות שלהם דרך מכשירים מנוהלים ושאינם מנוהלים – נמצא גבוה בסדר העדיפויות שלהם. הם נוקטים צעדים כדי למזער את הסיכון הזה. התפוצה הרחבה של חולשות מהסוג הזה מחייבת טיפול כחלק מאסטרטגיה כוללת".
לדבריו, "פורסקאוט תמשיך את ההשקעה שלה במחקר בתחום זה, במטרה לסייע לארגונים להגן טוב יותר על מכשירי 'הארגון של הדברים' (Enterprise of Things). אנו משתפים פעולה עם חברות נוספות בתעשייה, עם אוניברסיטאות ועם מכוני מחקר, כדי להבין את החולשות במערכי TCP/IP ועד כמה ניתן למזער את הסיכון".
"בהינתן התפוצה הרחבה של החולשות האלה", סיכם קלארק, "וגם בשל הקושי לתקן אותם בהיקפים גדולים, זה רק עניין של זמן לפני שהן ינוצלו. ארגונים לא יכולים לטמון עוד את הראש בחול. הם חייבים להיערך לפני שיגיע הרגע הקריטי – או שהם יהיו חשופים למתקפה".
תגובות
(0)