Avis important concernant les contre-mesures pour une cyberattaque ciblée de notre logiciel

NoteImportant
Dernière mise à jour : 19 juin 2012
Publié : mardi 11 juin 2012

Merci pour votre fidélité aux produits Pro-face.

Comme vous le savez, la cybersécurité modifie le climat d'entreprise des systèmes de contrôle. Digital Electronics Corporation a été informée des vulnérabilités de cybersécurité dans Pro-Server EX et WinGP sur PC pour HMI GP Series. Les vulnérabilités peuvent être exposées en cas de cyberattaque ciblée. Un attaquant utiliserait un noeud masqué qui utiliserait un paquet spécialement conçu envoyé à Pro-Server EX.

Nous prenons ces problèmes au sérieux et avons créé la solution et la solution suivantes.

Produits et versions concernés

Logiciel de gestion de données "Pro-Server EX" :

Modèle de produitEX-SDV-V1*, PFXEXSDVV13
Version applicablePro-Server EX version 1.00.00 à V. 1,30,000
Comment vérifier la version :[Aide (H )] → [À propos de ce programme ( AÔ )]

Editeur d'écran IHM et logiciel de programmation logique "GP-Pro EX" et logiciel associé, "WinGP" :

Modèle de produitEX-WINGP-IPC, EX-WINGP-PCAT
Version applicableWinGP version 2.00.000 à Ver. 3,01,100
Comment vérifier la version :[Aide (H )] → [À propos de ce programme ( AÔ )]

Solution et solution

Nous avons déjà fait rapport à ce sujet à ICS-CERT * . Nous nous occupons de la protection contre les cyberattaques contre l'équipement ou le système de contrôle des utilisateurs.

-> Document sur le site Web du CERT américain
Ce lien est fourni à titre d'information uniquement et ne constitue pas une approbation ou une affiliation avec le CERT américain (DHS).

* ICS-CERT (Industrial Control System Cyber Response Team) est une institution qui protège les systèmes de contrôle contre les cyberattaques du ministère américain de la Sécurité Intérieure. En coopération avec US-CERT chargé de la sécurité de l'information, ICS-CERT traite les informations de vulnérabilité concernant les systèmes de contrôle et offre une assistance pour les incidents concernant les systèmes de contrôle des infrastructures, des niveaux de vie et des industries de base de la société aux États-Unis.

Réduction

Nous recommandons aux clients de prendre des mesures défensives pour minimiser le risque d'exploitation. Les clients doivent notamment:
  1. Vérifiez toutes les configurations réseau pour les équipements du système de contrôle.
    - Supprimer les PC inutiles des réseaux de systèmes de contrôle
    - Suppression des applications inutiles des réseaux de systèmes de contrôle
  2. Minimisez l'exposition du réseau pour tous les équipements du système de contrôle. Les équipements du système de contrôle ne doivent pas être connectés directement à Internet
  3. Localisez les réseaux et les appareils du système de contrôle derrière les pare-feu.  Isolez le système de contrôle du réseau d'entreprise.
  4. Lorsque l'accès à distance à un système de contrôle est nécessaire, utilisez des méthodes sécurisées, telles que les réseaux privés virtuels (VPN). Cependant, nos clients doivent reconnaître qu'un VPN n'est plus aussi sécurisé que les appareils connectés.

Question

Si vous avez des questions, veuillez nous contacter.
Pour les coordonnées, reportez-vous à la page "Question" .