Informacinių ir operacinių technologijų susiliejimas
Skaitmeninė santrauka: Informacinių ir operacinių technologijų susiliejimas
Piktavaliai kenkia prie interneto prijungtiems įrenginiams, kad gautų prieigą prie jautrių ypatingos svarbos infrastruktūros tinklų.
Per praėjusius metus „Microsoft“ pastebėjo, kad grėsmės išnaudoja beveik kiekvienoje stebimoje ir matomoje organizacijos dalyje esančius įrenginius. Šias grėsmes pastebėjome tradicinėje IT įrangoje, OT valdikliuose ir ioT įrenginiuose, pavyzdžiui, kelvedžiuose ir kamerose. Užpuolikų aktyvumą šiose aplinkose ir tinkluose skatina per pastaruosius kelerius metus daugelyje organizacijų įgyvendinta konvergencija ir tarpusavio ryšiai.
Tarptautinė duomenų korporacija (IDC) apskaičiavo, kad iki 2025 m. bus 41,6 milijardo prijungtų daiktų interneto įrenginių, o šis augimo tempas viršys tradicinės IT įrangos augimo tempą. Nors pastaraisiais metais IT įrangos sauga sustiprėjo, ioT ir OT įrenginių sauga neatsilieka, o grėsmių sukėlėjai naudojasi šiais įrenginiais.
Svarbu nepamiršti, kad įsilaužėliai gali turėti įvairių siekių pažeisti ne tik tipinius nešiojamuosius kompiuterius ir išmaniuosius telefonus, bet ir kitus įrenginius. Rusijos kibernetinės atakos prieš Ukrainą ir kiti nacionalinių valstybių remiami kibernetiniai nusikaltimai rodo, kad kai kurios nacionalinės valstybės kibernetines atakas prieš ypatingos svarbos infrastruktūrą laiko pageidautinomis, kai siekiama karinių ir ekonominių tikslų.
Septyniasdešimt du procentai „Incontroller“, kurį Kibernetinio saugumo ir infrastruktūros saugumo agentūra (CISA) apibūdina kaip naują valstybės remiamų, į pramonės valdymo sistemą (ICS) orientuotų kibernetinių atakų įrankių rinkinį, naudojamų programinės įrangos išnaudojimo būdų dabar yra prieinami internete. Toks plitimas skatina platesnę kitų subjektų atakų veiklą, nes mažėja kompetencija ir kitos patekimo į rinką kliūtys.
Plečiantis kibernetinių nusikaltėlių ekonomikai, o kenkėjiškai programinei įrangai, nukreiptai prieš OT sistemas, tampant vis labiau paplitusiai ir paprastesnei naudoti, grėsmių sukėlėjai turi įvairesnių būdų rengti plataus masto atakas. Išpirkos reikalaujančios programinės įrangos atakos, anksčiau laikytos IT atakų vektoriumi, šiandien daro įtaką OT aplinkai, kaip matyti iš „Colonial Pipeline“ atakos, kai OT sistemos ir vamzdyno operacijos buvo laikinai sustabdytos, kol incidentų likvidatoriai dirbo siekdami nustatyti ir sustabdyti išpirkos reikalaujančios programinės įrangos plitimą įmonės IT tinkle. Priešininkai supranta, kad energetikos ir kitų svarbių infrastruktūrų veiklos nutraukimo finansinis poveikis ir šantažo svertai yra daug didesni nei kitose pramonės šakose.
OT sistemos apima beveik visas fizines operacijas, apimančias dešimtis vertikalių pramonės šakų. OT sistemos neapsiriboja vien tik pramoniniais procesais; tai gali būti bet kokia specialiosios paskirties ar kompiuterizuota įranga, pavyzdžiui, ŠVOK valdikliai, liftai ir šviesoforai. Įvairios saugos sistemos priskiriamos OT sistemų kategorijai.
„Microsoft“ pastebėjo, kad su Kinija susiję grėsmių sukėlėjai taikosi į pažeidžiamus namų ir nedidelių biurų kelvedžius, siekdami šiuos įrenginius sukompromituoti kaip atramos taškus, suteikiančius jiems naują adresų erdvę, mažiau susijusią su ankstesnėmis kampanijomis, iš kurios jie galėtų pradėti naujas atakas.
IoT ir OT pažeidžiamumų paplitimas yra iššūkis visoms organizacijoms, tačiau kritinei infrastruktūrai kylanti rizika yra didesnė. Svarbiausių tarnybų veiklos sustabdymas, net nebūtinai jas sunaikinant, yra galingas svertas.
Rekomendacijos:
- Dirbkite su suinteresuotosiomis šalimis: susiekite verslui kritinius išteklius IT ir OT aplinkose.
- Įrenginių matomumas. Nustatykite, kurie ioT ir OT įrenginiai patys savaime yra ypatingos svarbos turtas, o kurie yra susiję su kitu ypatingos svarbos turtu.
- Atlikite ypatingos svarbos turto rizikos analizę, Sutelkite dėmesį į įvairių atakų scenarijų poveikį verslui, kaip siūlo MITRE.
- Apibrėžkite strategiją. Spręskite identifikuotas rizikas, teikdami pirmenybę verslo poveikiui.
IoT sukuria naujų verslo galimybių, tačiau taip pat ir didelę riziką
IT ir OT susijungiant, kad būtų lengviau plėsti verslo poreikius, vertinant riziką ir kuriant saugesnius IT ir OT santykius reikia apsvarstyti keletą kontrolės priemonių. Fiziškai atskirtų įrenginių ir perimetro apsaugos nebepakanka, kad būtų galima kovoti su šiuolaikinėmis grėsmėmis, pvz., sudėtingomis kenkėjiškomis programomis, tikslinėmis atakomis ir kenkėjiškais informacijos turinčiais asmenimis, ir nuo jų apsiginti. Pavyzdžiui, IoT kenkėjiškų programų grėsmių augimas atspindi šios srities plėtimąsi ir potencialą perimti pažeidžiamas sistemas. Analizuodami 2022 m. grėsmių duomenis skirtingose šalyse, „Microsoft“ tyrėjai nustatė, kad didžiausia dalis – 38 procentai visų IoT kenkėjiškų programų – kyla iš didelio Kinijos tinklo. Užkrėsti serveriai Jungtinėse Valstijose užėmė antrą vietą su 18 procentų pastebėto kenkėjiškų programų platinimo.
Pažangūs įsilaužėliai pasitelkia įvairias taktikas ir metodus OT aplinkoje. Daugelis iš šių metodų yra įprasti IT aplinkoje, tačiau yra veiksmingesni OT aplinkoje, pavyzdžiui, atvirų, į internetą nukreiptų sistemų atradimas, piktnaudžiavimas darbuotojų prisijungimo duomenimis arba trečiųjų šalių tiekėjams ir rangovams suteiktos prieigos prie tinklų išnaudojimas.
IT pasaulio nešiojamųjų kompiuterių, žiniatinklio programų ir hibridinių darbo vietų bei OT pasaulio gamyklų ir įrenginių valdymo sistemų konvergencija sukelia rimtų rizikos pasekmių, suteikdama užpuolikams galimybę „peršokti“ fizines ribas tarp anksčiau buvusių fiziškai izoliuotų sistemų. Todėl IoT įrenginiai, tokie kaip kameros ir išmaniosios konferencijų salės, tampa rizikos katalizatoriais, sukurdami naujus įėjimus į darbo vietas ir kitas IT sistemas.
2022 m. „Microsoft“ padėjo didelei pasaulinei maisto ir gėrimų bendrovei, naudodama labai senas operacines sistemas gamyklos veiklai valdyti, su kenkėjiškų programų incidentu. Atliekant įprastą įrangos, kuri vėliau būtų prijungta prie interneto, techninę priežiūrą, kenkėjiška programa per pažeistą rangovo nešiojamąjį kompiuterį išplito į gamyklines sistemas.
Deja, tai tampa gana įprastu scenarijumi. Nors pramonės valdymo sistemų aplinka gali būti tarpinė ir izoliuota nuo interneto, kai tik pažeistas nešiojamasis kompiuteris prijungiamas prie anksčiau saugaus OT įrenginio ar tinklo, jis tampa pažeidžiamas. Klientų tinkluose „Microsoft“ stebi, kad 29 proc. „Windows“ operacinių sistemų versijos nebepalaikomos. Pastebėjome, kad tokios versijos kaip „Windows XP“ ir „Windows 2000“ veikia pažeidžiamoje aplinkoje.
Kadangi senesnės operacinės sistemos dažnai negauna atnaujinimų, reikalingų tinklų saugai užtikrinti, o pataisos yra sudėtingos didelėse įmonėse ar gamybos įmonėse, IT, OT ir IoT įrenginių matomumo prioritetas yra svarbus pirmas žingsnis valdant pažeidžiamumą ir apsaugant šią aplinką.
Apsauga, pagrįsta nuliniu pasitikėjimu, veiksmingu politikos vykdymu ir nuolatine stebėsena, gali padėti apriboti galimą sprogimo spindulį ir užkirsti kelią tokiems incidentams debesų aplinkoje arba neleisti jiems įvykti.
Norint ištirti OT įrangą, reikia specialių unikalių žinių ir labai svarbu suprasti pramoninių valdytojų saugumo būseną. „Microsoft“ išleido atvirojo kodo teismo ekspertizės įrankį gynėjų bendruomenei, kad padėtų reagavimo į incidentus specialistams ir saugos specialistams geriau suprasti savo aplinką ir ištirti galimus incidentus.
Nors dauguma mano, kad ypatingos svarbos infrastruktūra yra keliai ir tiltai, viešasis transportas, oro uostai, vandens ir elektros tinklai, CISA neseniai rekomendavo, kad erdvė ir bioekonomika taptų naujais ypatingos svarbos infrastruktūros sektoriais. Remtasi galimais sutrikimais įvairiuose JAV ekonomikos sektoriuose, galinčiais sukelti sekinantį poveikį visuomenei. Atsižvelgiant į pasaulio priklausomybę nuo palydovinių pajėgumų, kibernetinės grėsmės šiuose sektoriuose gali turėti pasaulinių pasekmių, gerokai viršijančių tai, ką matėme iki šiol.
Rekomendacijos
- Įdiekite naują ir patobulintą politiką. Politika, pagrįsta nulinio pasitikėjimo metodika ir geriausia praktika, suteikia holistinį požiūrį, leidžiantį užtikrinti vientisą visų įrenginių saugą ir valdymą.
- Įdiekite išsamų ir specialiai sukurtą saugos sprendimą. Užtikrinkite matomumą, nuolatinę stebėseną, atakos pažeidžiamos srities vertinimą, grėsmių aptikimą ir reagavimą.
- Švieskite ir mokykite. Saugos komandoms reikalingi specialūs mokymai apie grėsmes, kylančias iš ioT / IT sistemų arba nukreiptas prieš jas.
- Išnagrinėkite esamų saugos operacijų išplėtimo priemones. Spręskite ioT ir OT saugos problemas, kad visose aplinkose sukurtumėte vieningą IT ir OT / IoT SOC.
Sužinokite daugiau apie tai, kaip apsaugoti savo organizaciją pasinaudodami Davido Atcho – „Microsoft“ grėsmių žvalgybos IoT / OT saugos tyrimų vadovo – įžvalgomis.
Populiarių pardavėjų gaminamos pramoninės valdymo įrangos didelio sunkumo pažeidžiamumų atskleidimas nuo 2020 iki 2022 metų padidėjo 78 proc.1
„Microsoft“ nustatė, kad 75 % dažniausiai klientų OT tinkluose naudojamų pramoninių valdiklių yra neištaisytų didelio pavojingumo pažeidžiamumų.1
- [1]
Metodika: „Microsoft“ platformos, įskaitant „Microsoft Defender for IoT“, „Microsoft“ grėsmių žvalgybos centrą ir „Microsoft Defender“ grėsmių žvalgybą, teikė anoniminius duomenis apie įrenginių pažeidžiamumą, pvz., konfigūracijos būsenas ir versijas, taip pat duomenis apie grėsmių veiklą komponentuose ir įrenginiuose. Be to, tyrėjai vartotojų duomenis iš viešų šaltinių, pavyzdžiui, Nacionalinės pažeidžiamumų duomenų bazės (NVD) ir Kibernetinio saugumo & Infrastruktūros saugumo agentūros (CISA). Duomenys apie „neištaisytas didelio pavojingumo spragas 75 % dažniausiai klientų OT tinkluose naudojamų pramoninių valdiklių“ grindžiami 2022 m. „Microsoft“ atliktais tikrinimais. Valdymo sistemos kritiškai svarbioje aplinkoje – tai elektroniniai arba mechaniniai prietaisai, kuriuose naudojami valdymo ciklai, siekiant pagerinti gamybą, efektyvumą ir saugą.
Stebėkite „Microsoft“ saugą