Кибервойна: превращение среды операционных технологий в оружие

Любой, кто общался с миром онлайн, знает, что хакеры и киберпреступники просто ждут, чтобы украсть учетные данные пользователя, загрузить вредоносное ПО на ваш ноутбук или узнать, сколько вы заплатите, чтобы вернуть свои личные файлы в результате атаки программы-вымогателя. Но чего многие не совсем понимают, так это еще более опасных кибератак, нацеленных на среду операционных технологий (ОТ), такую ​​как энергетическая инфраструктура, распределение продуктов питания, медицинские учреждения и другие общественные услуги.

Объявление кибервойны физическому миру

Эти киберпреступники все активнее участвуют в кибервойнах в физическом мире, и Gartner прогнозирует, что к 2025 году они будут использовать ОТ-среды в качестве оружия, чтобы причинять вред или убивать людей в качестве своей главной цели. Эти атаки выходят далеко за рамки простой кражи или повреждения данных. Они влияют на аппаратные и программные системы, которые управляют крупным оборудованием и предоставляют людям широкий спектр услуг. Gartner выделяет три ключевые цели этих атак на безопасность OT, в том числе:

  • Физический вред (людям и объектам)
  • Коммерческий вандализм (для снижения производительности)
  • Репутационный вандализм (делание производителя ненадежным в глазах общественности)

Более того, прогнозируется, что потери в результате этих атак могут иметь финансовый ущерб в размере более 50 миллиардов долларов и стать причиной значительных убытков для компаний с точки зрения страхования, судебных разбирательств, компенсаций, штрафов со стороны регулирующих органов и потери репутации.

Кибератаки на ОТ-среды растут

ОТ-хакеры может проникать в системы используя фишинговые электронные письма для проникновения в систему безопасности на критически важных объектах, например, устанавливая вредоносное ПО, а затем манипулируя функциями системы внутреннего контроля (ICS) для замены датчиков давления, клапанов, двигателей и другого оборудования. Если работник обнаружит какое-либо повреждение, он может ошибочно предположить, что это сбой оборудования или проблема с обслуживанием. Несколько примеров:

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

  1. Нападение на Колониальный трубопроводкоторый обеспечивает 45 процентов топлива, используемого на восточном побережье США, на несколько дней нарушил поставки газа по всему восточному побережью. Тем не менее, ущерб мог бы быть еще больше, если бы злоумышленникам удалось получить доступ к промышленному пространству и поставить под угрозу физическую безопасность. ОТ-системы в данном случае были отключены, чтобы предотвратить доступ.
  2. В 2021 году хакеры смогли получить удаленный доступ к водоочистная станция в Олдсмаре, штат Флорида, недалеко от Тампы. Им удалось изменить уровень щелочи в питьевой воде (к счастью, лишь на короткое время), пока оператор завода не увидел на своем мониторе изменение уровня химикатов, пока хакер менял их, и не закрыл доступ.
  3. Атака программы-вымогателя в 2020 году на Universal Health Services, которая управляет 400 больницами и учреждениями психиатрической помощи в США и Великобритании, почти полностью уничтожила ее ИТ-системы. Телефонная система была отключена, и без цифрового доступа к медицинским картам пациентов работники были вынуждены использовать ручку и бумагу для записи важной информации о пациентах. Машины скорой помощи пришлось перенаправить, а некоторые плановые процедуры были отложены или переданы другим поставщикам медицинских услуг. Процесс восстановления занял три недели и имел финансовые последствия в размере более 67 миллионов долларов.

Улучшение контроля безопасности операционных технологий

Перед лицом растущей кибервойны в среде ОТ, Гартнер рекомендует ряд мер безопасности для улучшения состояния безопасности объекта и предотвращения воздействия цифровых атак на физический мир. В эту структуру включено:

  • Правильно определите роли и обязанности: на каждом объекте должен быть менеджер по безопасности OT, ответственный за назначение и документирование ролей безопасности и полных обязанностей для всех работников и менеджеров.
  • Обучение и повышение осведомленности: убедитесь, что все сотрудники OT обладают необходимым набором навыков для своих конкретных ролей, и обучите их распознавать потенциальные угрозы безопасности, векторы атак и способы реагирования на них.
  • Разработайте план реагирования на инциденты. Убедитесь, что на каждом объекте организован и поддерживается процесс управления инцидентами, который охватывает подготовку, обнаружение, сдерживание, устранение, восстановление и действия после инцидента.
  • Резервное копирование и аварийное восстановление: убедитесь, что процедуры резервного копирования, восстановления и аварийного восстановления активны. Не храните носитель резервных копий в том же месте, где находится основная система, и защищайте резервные копии от несанкционированного доступа и неправильного использования.
  • Управление переносными носителями. Переносные носители данных, такие как USB-накопители и ноутбуки, следует сканировать независимо от того, являются ли они внутренними или сторонними.
  • Проведите инвентаризацию активов: постоянно обновляйте инвентарь всего ОТ-оборудования и программного обеспечения.
  • Отдельные сети. Сети OT должны быть физически и логически отделены друг от друга как внутри, так и снаружи, а сетевой трафик должен проходить через безопасный шлюз.
  • Автоматизируйте ведение журнала и обнаружение в режиме реального времени: создайте автоматизированный процесс ведения журнала, просматривайте потенциальные события безопасности, сохраняйте время хранения журналов и защищайте от несанкционированного доступа или редактирования.
  • Разработка безопасных конфигураций: стандартизация и развертывание безопасных конфигураций для конечных устройств, серверов, сетей и полевых устройств. Программы защиты от вредоносных программ должны быть установлены и включены на всех компонентах OT.
  • Создайте формальный процесс установки исправлений: аттестуйте исправления производителем оборудования перед развертыванием на предприятии и развертывайте их только в подходящих системах и с правильной частотой.

Получите навыки в области кибербезопасности и победите хакеров в их собственной игре с помощью сертифицированного учебного курса для этических хакеров. Зарегистрируйтесь сейчас!

Вывод: дайте отпор сертифицированным этическим хакерам

Когда среда ОТ подвергается атаке, опасность может распространиться вплоть до безопасности человека. Один из лучших способов защиты от таких атак с использованием оружия и кибервойны — это нанимать и повышать квалификацию сотрудников кибербезопасности. Сертифицированный этический хакер (CEH) обучен исследовать уязвимости в целевых системах и использовать те же методы, что и злоумышленники, но законным и законным способом. Они могут стать вашей первой и последней линией защиты в эти все более опасные времена кибервойн.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *