Ataki na infrastrukturę OT nadal rosną w roku 2018

W 2018 roku ilość ataków na sieci OT zdecydowanie rosła względem lat poprzednich. Zgodnie z opublikowanym niedawno przez firmę Skybox Security raportem o zagrożeniach i ich tendencjach w roku 2018 ataki na sieci OT stały się jednym z najszybciej rosnącym ryzykiem na mapie zagrożeń cybernetycznych. Przyjrzymy się dlaczego ataki na ten obszar stają się coraz częściej celem przestępców, w jaki sposób identyfikują oni zabezpieczenia chroniące OT oraz udzielimy porad w jaki sposób zabezpieczyć tego typu środowiska informatyczne.

Sieci OT coraz częściej atakowane przez cyberprzestępców

Stały wzrost liczby ataków na OT powinien budzić poważne obawy u specjalistów do spraw bezpieczeństwa. W raporcie podkreślono, że 41 procent komputerów ICS zostało zaatakowanych co najmniej raz w przeciągu pierwszej połowie roku: pięć wskaźników pokazuje wzrosty w stosunku do roku 2017. Wiedząc jak ważne są sieci OT i jak kosztowne dla organizacji mogą być ataki na te środowiska zarówno w umysłach krajów, cyberprzestępców jak i hakerów ten wzrost zwiększy presję na zespoły bezpieczeństwa aby poprawić ochronę sieci przemysłowych. Biorąc pod uwagę jak trudno jest chronić te charakterystyczne sieci, budzi to spore obawy.

Postęp technologiczny sprawił, iż liczba punków wejściowych i wyjściowych w połączeniach systemów OT zdecydowanie się zwiększyła. Słaba widoczność środowiska oraz brak nadzoru ze strony zespołów bezpieczeństwa sprawia, że sieci OT są narażone na ataki. W roku 2018 nastąpił 10-cio procentowy wzrost liczby ataków w stosunku do poprzedniego roku, a sytuacja ta z pewnością nie poprawi się w roku 2019. Patrząc historycznie, ilość ataków z roku na rok stale rośnie.

Dlaczego sieci OT są tak podatne na ataki?

Przez dekady, systemy OT wykorzystywały łączność IT do sterowania i monitorowania urządzeń. Często w momencie tworzenia tych środowisk nie były brane pod uwagę aspekty bezpieczeństwa cybernetycznego, co dodatkowo podnosi ryzyko pozwalając atakującemu przejść pomiędzy sieciami IT oraz OT, osłabiając bezpieczeństwo obu z nich.

Raport z 2018 roku stworzony przez firmę CyberX ujawnił, że 40 procent zakładów przemysłowych na całym świeci ma przynajmniej jeden system bezpośrednio podłączony do Internetu. Raport ten, ujawnił również, że większość z tych site’ów jest źle przygotowana do radzenia sobie z „exploit’ami” pochodzącymi z sieci. Z kolei aż 69% organizacji używało w swoich sieciach protokołu SNMP w wersjach v1, 2 oraz 2c gdzie hasło jest zapisane w postaci tekstowej. Chociaż korzystanie z tych protokołów jest często konieczne ze względu na starsze urządzenia ICS, których nie można uaktualnić do SNMP v3 lub SFTP, nie zmienia to faktu tego, że krytyczne elementy sieci OT są podatne na ataki.

Dlaczego bezpieczeństwo w sieciach OT jest wyzwaniem?

Coraz więcej szefów bezpieczeństwa ma za zadanie znaleźć rozwiązanie zapewniające bezpieczeństwo w sieci OT organizacji. Zadanie to często bywa nie łatwe oraz wiążę się z wieloma wyzwaniami:

  • Ze względu na skalę, złożoność oraz uprawnienia osób nadzorujących widoczność sieci OT pozostawia wiele do życzenia,
  • Często przestarzała technologia urządzeń w sieci OT nie jest w stanie obsłużyć nowych praktyk cyberbezpieczeństwa (chociażby szyfrowania haseł),
  • Coraz powszechniejsze zastosowanie technologii „przemysłowego Internetu rzeczy” (ang. Industrial Internet of things) wprowadziło nową, ogromną oraz zróżnicowaną klasę urządzeń z własnymi problemami bezpieczeństwa (np. urządzenia z zakodowanym słabym bądź automatycznie generowanym hasłem).

Jednak największym wyzwaniem które stoi przed szefami bezpieczeństwa informatycznego jest sama sieć OT: jej ogromnym problemem jest niezbędna ciągłość działania. Skutki skupienia się na tym czynniku najbardziej zauważalne są w procesie zarządzania podatnościami oraz lukami. Ze względu na problemy które może wprowadzić aktywne skanowanie urządzeń, jest ono zabronione. Dlatego bez pasywnej ochrony często firmy nie są świadome podatności występujących w sieciach OT. Podobnie sprawa wygląda jak chodzi o okna czasowe w których można dokonywać aktualizacji urządzeń, wgrywania poprawek oraz ich testowania. Niestety przestój maszyny bywa zbyt kosztowny by móc pozwolić sobie na dłuższy czas jej niedostępności.

W związku z tym jest pat. Jeżeli CISO nie jest w stanie wpłynąć na działania biznesowe które blokują możliwość zatrzymania produkcji wskazując na ważność wprowadzania poprawek bezpieczeństwa w urządzeniach, technologia sieci OT nadal będzie narażona na ryzyko ataków ze strony hakerów.

Dlaczego bezpieczeństwo w sieciach OT jest wyzwaniem?

Bez względu na wyzwanie, budżetem na rozwiązania IT w firmie zarządza szef do spraw bezpieczeństwa informacji. Jego obowiązkiem jest całościowe zarządzanie ryzykiem w organizacji. Aby to osiągnąć firmy posiadające sieci OT powinny:

  1. Pasywnie pozyskiwać informację z sieci przemysłowych oraz systemów bezpieczeństwa OT,
  2. Tworzyć model offline obejmujący sieć IT oraz OT, po to by zrozumieć wpływ ryzyka na środowisko,
  3. Używać sensorów które w pasywny sposób odkryją podatności w sieci OT,
  4. Wdrożyć narzędzie pozwalające wykrywać zagrożenia oraz wskazywać ekspozycję ataków w celu priorytetowego traktowania poprawek w stosunku do sieci OT,
  5. Wykorzystać model sieci, po to by zidentyfikować potencjalne inne możliwości objęcia występujących podatności w celu ich zapobiegania, wtedy gdy wgranie poprawki nie jest możliwe.

Zagrożenia dla sieci OT jest jednym z wielu tematów podejmowanych w raporcie o zagrożeniach i ich tendencjach w roku 2018. Pobierz już dziś swoją kopię raportu oraz zapoznaj się z jego szczegółami.


Źródło: www.skyboxsecurity.com

Sprawdź pozostałe Newsy

Zainteresowaliśmy Cię? Napisz do nas i porozmawiajmy o Twoim projekcie