Trace Id is missing

Konvergenca IT in OT

Novo Microsoftovo poročilo Cyber Signals

Cyber Signals – 3. izdaja: Kibernetska tveganja za kritično infrastrukturo so v porastu

Vseprisotnost, ranljivost in povezljivost v oblaku naprav interneta stvari (IoT) in operativne tehnologije (OT) predstavlja hitro rastoče in pogosto nepreverjene tarče tveganja, kar vpliva na širši nabor panog in organizacij. Hitro rastoč internet stvari ustvarja razširjeno vstopno točko in tarčo napada za napadalce. Medtem ko postaja operativna tehnologija vse bolj povezana z oblakom in se vrzel med IT in OT zmanjšuje, dostop do OT odpira vrata škodljivim napadom na infrastrukturo
Microsoft je pri 75 % najpogostejših panožnih krmilnikih v omrežjih strankine operativne tehnologije prepoznal nepopravljene, izredno resne ranljivosti.1
Oglejte si digitalni pregled Cyber Signals, kjer se Vasu Jakkal, korporacijski podpredsednik Microsoftove varnosti, pogovarja s ključnimi strokovnjaki s področja obveščanja o grožnjah o ranljivostih IoT in OT ter o tem, kako poskrbeti za zaščito.

Digitalni pregled: Konvergenca IT in OT

Napadalci ogrožajo naprave, povezane z internetom, za pridobivanje dostopa do občutljivih kritičnih omrežij infrastrukture.

V zadnjem letu je Microsoft opazil grožnje, ki izkoriščajo naprave v skoraj vsakem nadzorovanem in vidnem delu organizacije. Te grožnje smo opazili v tradicionalni opremi IT, krmilnikih OT in napravah IoT, kot so usmerjevalniki in kamere. Porast prisotnosti napadalcev v teh okoljih in omrežjih je posledica konvergence in medsebojne povezanosti, ki so jo v zadnjih letih sprejele številne organizacije.

International Data Corporation (IDC) ocenjuje, da bo do leta 2025 povezanih 41,6 milijard naprav IoT, kar pomeni višjo stopnjo rasti, kot pri tradicionalni opremi IT. Čeprav se je varnost opreme IT v zadnjih letih izboljšala, pa varnost naprav IoT in OT tega ne dohaja, zato akterji grožnje te naprave izkoriščajo.

Pomembno je vedeti, da imajo lahko napadalci različne motive za ogrožanje naprav, ki niso samo običajni prenosniki in pametni telefoni. Ruski kibernetski napadi na Ukrajino, kot tudi druge dejavnosti kibernetskega kriminala, sponzorirane na državni ravni, kažejo, da nekateri državni akterji kibernetske napade na kritično infrastrukturo vidijo kot zaželene za doseganje vojaških in gospodarskih ciljev.

72 % izkoriščanj programske opreme, ki jih uporablja »Incontroller«, ki ga Agencija za kibernetsko varnost in varnost infrastrukture (CISA) opisuje kot nov nabor državno sponzoriranega orodja za kibernetski napad, usmerjen v industrijski nadzorni sistem, je zdaj na voljo na spletu. Takšna razširjenost spodbuja širšo dejavnost napadov drugih akterjev, medtem ko se strokovno znanje in izkušnje ter druge ovire dostopa zmanjšujejo.

S širjenjem gospodarstva kibernetskega kriminala in vse pogostejšo zlonamerno programsko opremo, usmerjeno v sisteme OT, ki je tudi enostavnejša za uporabo, imajo akterji grožnje na voljo bolj raznolike načine za izvedbo obsežnih napadov. Napadi z izsiljevalsko programsko opremo, ki so bili prej razumljeni kot vektorji napada, usmerjenega v IT, danes vplivajo na okolja OT, kot je bilo mogoče opaziti v napadu na Colonial Pipeline, kjer so bili sistemi OT in dejavnosti cevovoda začasno ustavljene, medtem ko so osebe, odgovorne za odziv na dogodek, delale na prepoznavanju in omejevanju širjenja izsiljevalske programske opreme po omrežju IT celotnega podjetja. Napadalci se zavedajo, da so finančne posledice in vzvodi izsiljevanja pri izklopu energije in druge kritične infrastrukture veliko večji, kot v drugih panogah.

Sistemi OT vključujejo skoraj vse, kar podpira fizično delovanje v številnih vertikalnih panogah. Sistemi OT niso izključno omejeni na industrijske postopke, ampak so lahko kakršna koli oprema za posebne namene ali računalniško vodena oprema, kot so krmilniki za ogrevanje, ventilacijo in klimatizacijo, dvigala in semaforji. V kategorijo sistemov OT uvrščamo različne varnostne sisteme.

Microsoft je opazil akterje grožnje, povezane s Kitajsko, ki so ciljali na ranljive usmerjevalnike na domovih in v manjših pisarnah, da bi te naprave spremenili v izhodišče za naslovni prostor, ki je manj povezan z njihovimi prejšnjimi napadi, in od koder bi lahko izvedli nove napade.

Čeprav razširjenost ranljivosti IoT in OT za organizacije predstavlja izziv, pa za kritično infrastrukturo obstaja še večje tveganje. Onemogočanje kritičnih storitev, niti ne nujno njihovo uničenje, je močan vzvod.

Priporočila:

  • Delo z zainteresiranimi skupinami: Preslikajte materialna sredstva, nujna za poslovanje, v okoljih IT in OT.
  • Vidljivost naprave: Prepoznajte, katere naprave IoT in OT so kritična materialna sredstva sama po sebi in katere so povezane z drugimi kritičnimi materialnimi sredstvi.
  • Izvedba analize tveganja na kritičnih materialnih sredstvih: Osredotočite se na vpliv na poslovanje različnih scenarijev napada, kot to priporoča MITRE.
  • Opredelite strategijo: Naslovite prepoznana tveganja, ki pomenijo prioriteto pri vplivu na poslovanje.

IoT prinaša nove poslovne priložnosti, pa tudi večje tveganje

 

Ob konvergenci IT in OT v podporo vedno večjim poslovnim potrebam je za oceno tveganja in vzpostavitev bolj varnih odnosov med IT in OT potrebno razmisliti o več nadzornih ukrepih. Naprave brez fizične povezave z internetom in varnost okolice niso več zadostne za naslavljanje in obrambo pred modernimi grožnjami, kot je prefinjena zlonamerna programska oprema, ciljani napadi in zlonamerne notranje osebe. Rast grožnje zlonamerne programske opreme za IoT, na primer, odraža rast te pokrajine in potencial za prevzem ranljivih sistemov. Z analizo podatkov o grožnjah v različnih državah leta 2022 so Microsoftovi raziskovalci odkrili, da največji delež zlonamerne programske opreme za IoT, 38 % celotnega obsega, izvira iz velikega odtisa omrežja Kitajske. Okuženi strežniki v Združenih državah le-te uvrščajo na drugo mesto z 18 odstotki zaznane porazdelitve zlonamerne programske opreme.

Napredni napadalci izkoriščajo številne taktike in pristope v okoljih OT. Številni od teh pristopov so v okoljih IT pogosti, vendar pa so v okoljih OT bolj učinkoviti, to je na primer odkritje izpostavljenih sistemov, dostopnih prek interneta, zloraba podatkov za vpis zaposlenih ali izkoriščanje dostopa do omrežja, ki je dodeljen neodvisnim dobaviteljem in pogodbenikom.

Konvergenca med prenosniki, spletnimi aplikacijami in hibridnimi delovnimi prostori sveta IT in kontrolnimi sistemi, vezanimi na tovarno in objekt, sveta OT prinaša resna tveganja, saj napadalcem daje priložnost, da »preskočijo« vrzeli odsotnosti fizične povezave med prej fizično izoliranimi sistemi. S tem postanejo naprave IoT, kot so kamere in pametne konferenčne sobo, katalizatorji tveganja, saj ustvarjajo nove vhode v delovne prostore in druge sisteme IT.

Leta 2022 je Microsoft večjemu svetovnemu podjetju s področja hrane in napitkov, ki je za upravljanje tovarniških operacij uporabljalo zelo stare operacijske sisteme, pomagal pri dogodku z zlonamerno. Pri izvedbi rutinskega vzdrževanja opreme, ki se je pozneje povezala z internetom, se je zlonamerna programska opreme razširila po sistemu tovarne preko pogodbenikovega ogroženega prenosnika.

Na žalost, postaja to precej pogost scenarij. Čeprav je lahko okolje ICS brez fizične povezave z internetom in izolirano od interneta, pa postane ranljivo v trenutku, ko se ogrožen prenosnik poveže s prej varno napravo ali omrežjem OT. V omrežjih strank, ki jih Microsoft spremlja, je 29 odstotkov operacijskih sistemov Windows z različicami, ki niso več podprte. V ranljivih okoljih smo opazili uporabo različic, kot je Windows XP in Windows 2000.

Ker na starejših operacijskih sistemih pogosto ni nameščenih potrebnih posodobitev za varnost omrežja, namestitev popravkov pa je v velikih podjetjih ali proizvodnih objektih težavna, je postavljanje vidljivosti naprav IT, OT in IoT na prvo mesto pomemben korak k upravljanju ranljivosti in zaščiti teh okolij.

Obramba na podlagi ničelnega zaupanja, uveljavljanje veljavnih pravilnikov in neprekinjeno nadzorovanje lahko pomagajo omejiti območje tveganja in omejiti podobne dogodke v teh okoljih, povezanimi z oblakom.

Preiskovanje opreme OT zahteva določeno edinstveno znanje, razumevanje stanja varnosti panožnih krmilnikov pa je ključno. Microsoft je izdal odprtokodno forenzično okolje v skupnost Defender za pomoč osebam, ki se odzivajo na dogodek, in strokovnjakom za varnost, da bi lahko bolje razumeli svoja okolja in preiskali morebitne dogodke.

Čeprav ob izrazu kritična infrastruktura večina pomisli na ceste in mostove, javni prevoz, letališča ter vodna in električna omrežja, pa je agencija CISA nedavno izdala priporočilo, da postaneta tudi vesolje in biogospodarstvo nova sektorja kritične infrastrukture. Pri tem navaja potencial za motnje v različnih sektorjih gospodarstva Združenih držav, ki bi imele za družbo škodljive učinke. Glede na stopnjo odvisnosti sveta na zmogljivosti, ki jih omogočajo sateliti, imajo lahko kibernetske grožnje v teh sektorjih globalen vpliv, ki presega vse, kar smo do sedaj videli.

Priporočila

  • Uvedite nove in izboljšane pravilnike: Pravilniki, ki izhajajo iz metodologije ničelnega zaupanja in najboljših praks, zagotavljajo celovit pristop za omogočanje brezhibne varnosti in upravljanja v vseh vaših napravah.
  • Sprejmite celovite in namenske varnostne rešitve: Omogočite vidljivost, neprekinjeno nadzorovanje, oceno tarče napade, zaznavanje grožnje in odziv.
  • Izobrazite in usposabljajte: Varnostne ekipe potrebujejo usposabljanje, prilagojeno grožnjam, ki izvirajo iz ali so usmerjene v sisteme IoT/OT.
  • Preučite sredstva za izboljšanje obstoječih varnostnih postopkov: Naslovite pomisleke glede varnosti IoT in OT, da bi dosegli enotno središče za varnostne postopke IT in OT/IoT v vseh okoljih.

Več informacij o tem, kako pripomoči k zaščiti svoje organizacije z vpogledi Davida Atcha, vodje za raziskavo varnosti IoT/OT pri Obveščanju o grožnjah Microsoft.

78-odstotno povečanje razkritja zelo resnih ranljivosti od leta 2020 do 2022 v industrijski nadzorni opremi, ki jo proizvajajo priljubljeni dobavitelji.1

Microsoft je v 75 % najpogostejših panožnih krmilnikov v omrežjih strankine operativne tehnologije prepoznal nepopravljene, izredno resne ranljivosti.1

Več kot 1 milijonpovezanih naprav, ki so javno vidne na internetu, na katerih se izvaja Boa, zastarela in nepodprta programska oprema, ki jo še vedno pogosto uporabljajo pri napravah in kompletih za razvoj programske opreme (SDK-ji) IoT.1
  1. [1]

    Metodologija: Microsoftove platforme, med drugim Microsoft Defender for IoT, obveščanje o grožnjah Microsoft in obveščanje o grožnjah Microsoft Defender, so zagotovile anonimizirane podatke o ranljivostih naprav, kot so stanja in različice konfiguracij ter podatki o dejavnosti groženj na komponentah in napravah. Poleg tega so raziskovalci uporabili podatke iz javnih virov, kot sta zbirka podatkov National Vulnerability Database in agencija Cybersecurity & Infrastructure Security Agency (CISA). Statistika glede »nepopravljenih, zelo resnih ranljivostih pri 75 % najpogostejših panožnih krmilnikih v omrežjih strankine operativne tehnologije« izhaja iz Microsoftovega sodelovanje iz leta 2022. Nadzorni sistemi v kritičnih okoljih vključujejo elektronske ali mehanske naprave, ki uporabljajo nadzorne zanke za boljšo proizvodnjo, učinkovitost in varnost.

Sorodni članki

Profil izvedenca: David Atch

V našem najnovejšem profilu izvedenca smo se pogovarjali z Davidom Atchem, vodjem raziskovanja varnosti IoT/OT pri Microsoftu, da bi izvedeli več o vedno večjih tveganjih povezljivosti IoT in OT.

Vse večja kibernetska nevarnost kot odziv na širitev povezljivosti IoT/OT

V našem najnovejšem poročilu raziskujemo, kako vedno večja povezljivost IoT/OT pomeni pojav večjih in resnejših ranljivosti, ki jih organizirani kibernetski akterji grožnje lahko izkoristijo.

Cyber Signals – 2. izdaja: Ekonomija izsiljevanja

Prisluhnite strokovnjakom, ki so del prve obrambne linije, o razvoju izsiljevalske programske opreme kot storitve. Spoznajte orodja, taktike in cilje kibernetskih kriminalcev, od programov in koristnih vsebin do posrednikov dostopa in pridruženih podjetij, ter pridobite navodila za zaščito svoje organizacije.

Spremljajte Microsoft