PIPEDREAM Malware retter seg mot et bredt spekter av industrielle kontrollsystemer
Industrial Control Systems (ICS) er et begrep som brukes for å beskrive samlingen av systemer, nettverk og enheter som brukes til å automatisere visse industrielle prosesser. Vanligvis bruker ICS høyt spesialisert programvare og verktøy, som er et attraktivt mål for nettkriminelle som ønsker å utføre angrep mot spesifikke bransjer. ICS-systemer finner bruk i ulike bransjer som transport, energi og produksjon. I nylige rapporter har russiske hackere brukt Indestroyer2 Malware for å fjerne ICS i Ukraina. Det ser imidlertid ut til at et annet skadevarefamiliemål som ICS har blitt identifisert i andre deler av verden – PIPEDREAM.
PIPEDREAM Malware er et ganske unikt tilfelle når det kommer til trusler rettet mot ICS-enheter. På grunn av arten av disse høyprofilerte angrepene, kommer forskere vanligvis over skadevarefamiliene etter at angrepet er fullført. Imidlertid ble PIPEDREAM Malware fanget før den klarte å delta i noen angrep. Dette gir potensielle mål den unike muligheten til å forberede seg på et slikt angrep på forhånd, og lære hvordan PIPEDREAM Malware kan trenge inn i nettverkets forsvar.
I følge en uttalelse utgitt av den amerikanske regjeringen, kan industrielle nettverk beskyttes ved å bruke multifaktorautentisering, samt ved å sikre at alle ICS/SCADA-enheter bruker sterke passord som roteres med jevne mellomrom.
Ellers er formålet med PIPEDREAM Malware ødeleggelse, og å ta ned kritiske nettverk i bransjene den angriper. Hvis infiltrasjonen av skadelig programvare er vellykket, kan det endre konfigurasjonen og oppførselen til et bredt spekter av logiske kontrollere og industriell programvare for å ta ned nettverket fullstendig.
ICS-trusler som PIPEDREAM Malware er eksepsjonelt farlige ettersom de har potensial til å sette i gang storskalaangrep, som lammer hele industrier i lengre perioder – derav hvorfor slike trusler for tiden brukes i Russland-Ukraina-konflikten.





