2021 je bila dobra godina za cyber napade s tačke gledišta kriminalaca.
Iz izvještaja FBI-a objavljenih u martu 2021. znali smo da su cyber napadi u 2020. povećani za 69,4% u odnosu na 2019. Američki ministar trgovine u junu je jasno stavio do znanja da će cyber napadi u najboljem slučaju ostati isti, a u najgorem će se pogoršati.
Ove godine smo vidjeli pogođenu infrastrukturu vodosnabdijevanja na Floridi i području zaljeva San Franciska; tehnološke kompanije poput Olympusa i Kaseye odbranile su se od napada; proizvođači kao što su Global Crane, Kia Motors, Molson Coors i JBS Foods prijavili su cyber napade; masivni SolarWinds napad razotkrio je, između ostalog, američku električnu mrežu; a napad na Colonial Pipeline ugrozio je zalihe goriva istočne obale.
“Tokom 2021. cyber napadi su se dešavali svakih 39 sekundi. Svijet je doživio eksploziju ransomware-a, koja će vjerovatno nastaviti svoju uzlaznu putanju 2022.“, kaže Danny Lopez, izvršni direktor Glasswall-a.
„Napadi poput Colonial Pipeline-a učinili su sigurnost upitnom za profesionalce koji nisu u oblasti sigurnosti“, kaže Marty Edwards, potpredsjednik operativne tehnologije u kompaniji Tenable. „Nagli porast cijena gasa i redovi na pumpi su nešto što svakodnevni građanin, izvršni direktor i član Kongresa mogu razumjeti. Svaki upravni odbor sada je zainteresovan za to kakav je cyber rizik za njihovu kompaniju.”
“Tokom proteklih 18 mjeseci, proizvođači su morali procijeniti i ponovo potvrditi procjenu svojih operativnih modela, procesa i još mnogo toga – samo da bi održali produktivnost,” kaže Jush Danielson iz AT&T-a. „Ovi izazovi su evoluirali u priliku, jer ove kompanije uzimaju ono što su naučile i ubrzavaju planove za usvajanje novih tehnologija kao što su IoT i 5G kako bi stekli uvid u svoje poslovanje, poboljšali efikasnost u svojim procesima i omogućili nove mogućnosti prihoda. Međutim, inicijative za poboljšanje povezanosti i analitike nenamjerno povećavaju prilike za napad i rizik od ulaska u mrežu organizacije.”
Dakle, koje vijesti na frontu cyber sigurnosti trebamo očekivati da ćemo čitati 2022. i koje korake proizvođači trebaju poduzeti kako bi ostali spremni i minimizirali štetu od cyber napada?
Posao od kuće stvara slabosti koje kriminalci mogu iskoristiti.
“Mnoge organizacije bile su prisiljene na digitalnu transformaciju u suštini preko noći zbog COVID-19. Budući da je vrijeme bilo ključno za digitalizaciju poslovanja širom svijeta, sigurnost je često bila naknadna misao,” kaže Jameeka Green Aaron, glavni službenik za sigurnost informacija u Auth0. “Tokom sljedeće godine, mnoge kompanije će se namučiti kako bi ispunile sigurnosne standarde za svoju infrastrukturu. Oni koji nisu dali prioritet kontinuiranom poboljšanju sve više će zaostajati i dugoročno će se boriti kako napadi budu napredovali, a sigurnost treba povećavati.”
„Promjena u dinamici rada koju je donijela pandemija nastaviće da uvodi više posla na daljinu“, kaže Bruce Snell, predsjednik bezbjednosne strategije i transformacije u NTT Ltd. „Sigurnosne organizacije će morati da paze na potencijalne ulaze uvedene od strane dobronamjernog operativnog osoblja za IIoT kako bi se omogućio pristup iz daljine, ali će u konačnici dodati povećani sigurnosni rizik. Ako vas ljudi koji rade u fabrici pitaju možete li ‘samo probiti rupu u zaštitnom zidu’, nemojte reći ne, jer će najvjerovatnije pronaći način da to zaobiđu. Sigurnosne organizacije će morati da naprave bolje uslove za siguran pristup iz daljine.”
OT mreže su vrijedna meta za cyber napade
„Kompanije koje pokreću proizvodni sektor su apsolutno svjesne kako cyber napad na bilo koji dio lanca snabdijevanja može dovesti do potpunog zaustavljanja njihovog poslovanja“, kaže Bindu Sundaresan, direktor AT&T Cybersecurity. “Kako IT i OT mreže nastavljaju da se približavaju i broj IoT uređaja raste, proizvođači moraju razmišljati o svakoj novoj vezi kao o potencijalnoj ranjivosti koja može biti iskorištena za napad.”
„Za mnoge operativne tehnologije nije toliko važno da postoje ‘nove’ prijetnje, obično postoje samo postojeće prijetnje koje još nisu otkrivene,” kaže Snell. “Mnogo IIoT-a ostalo je nehakovano zbog ‘sigurnosti kroz neznanje’, ali kompanije poput Colonial Pipeline-a sada imaju više cyber-kriminalaca koji obraćaju veću pažnju na potencijalne nove ciljeve napada.”
“Cyber kriminalci su racionalni ekonomski akteri i uviđaju da fizički efekti cyber napada (poput onih koje je doživio Colonial Pipeline) mogu rezultirati isplatama od 7 i 8 cifara,” kaže Josh Lospinoso, izvršni direktor i suosnivač Shift5. „Zahvaljujući međusobnoj prirodi digitalnih komponenti, operativna tehnologija je duboko ukorijenjena u digitalni svijet.”
“U 2022. vidjet ćemo da akteri prijetnji sužavaju svoje napore da iskoriste ova pitanja. Ovi sistemi nikada nisu dizajnirani sa svjesnim cyber protivnikom na umu – dizajnirani su da maksimiziraju sigurnost i dostupnost u širokom rasponu fizičkih radnih uvjeta. Moramo očekivati i pripremiti se za navalu cyber-fizičkih napada ransomware-a i eksploatacije nultih dana u OT sistemima”, nastavlja Lospinoso.
Ljudi moraju biti oprezni
„Sigurnosni alat broj jedan koji svaka organizacija može imati jesu njeni ljudi. Svaka osoba od kancelarije do proizvodnje mora imati barem osnovnu obuku o cyber sigurnosti kako bi im pomogla da prepoznaju pokušaje krađe identiteta i da zna dovoljno da ne ulazi na sumnjive veze ili priloge,” kaže Snell. „Iznova i iznova, ulazna tačka proizlazi iz toga što neko klikne na nešto što nije trebalo. Samo najmanja količina obuke za podizanje svijesti o internoj sigurnosti može se višestruko isplatiti. Baš kao što je obuka o fizičkoj sigurnosti neophodna za svakog proizvođača, obuka za podizanje svijesti o cyber sigurnosti trebala bi biti druga po važnosti.”
“Mnoge kompanije u proizvodnji svjesne su rizika od cyber napada, ali bi trebale učiniti više da ih ublaže 2022. godine”, kaže Kurt Markley, američki generalni direktor Apricorn-a. “Ova odgovornost nije samo na IT odjelu – svako u organizaciji bi trebao biti odgovoran za zaštitu podataka. Otpuštanje viška radnika može pomoći u izgradnji cyber otpornosti u slučaju kršenja ili gubitka podataka. Čini se da su IT profesionalci u proizvodnji oprezni prema tehnologiji koja predstavlja dodatne rizike, ali ne uzimaju u obzir daljnje strategije zaštite.”
Treće strane mogu uvesti rizik od cyber napada
„Čini se da je proizvodnja svjesnija rizika cyber napada od drugih industrija — kao što su zdravstvo i obrazovanje — ali drugi trendovi i dalje dovode industriju u opasnost“, kaže Markley. „Na primjer, nedavno istraživanje pokazalo je da 56% IT stručnjaka u proizvodnji su prijavile da su njihove kompanije povećale broj dobavljača trećih strana. Iako industrija može biti umorna od poremećaja uzrokovanih lancem nabavke, imperativ je da organizacije ostanu budne i implementiraju stroge smjernice za cyber sigurnost, uključujući protokole dobavljača trećih strana, smjernice za sigurnosne kopije podataka i planove za cyber otpornost.”
„Do sada su bezbjednosni rizici trećih strana bili najistaknutiji u napadima na lanac snabdevanja kao što su Kaseya i SolarWinds“, kaže Jyoti Bansal, izvršni direktor i suosnivač kompanije Traceable. “Međutim, 2022. godine vidjet ćemo da se rizici trećih strana od API integracija povećavaju jer sajber kriminalci sve više ciljaju na API-je bez partnera koji nisu pod centralnim upravljanjem API-ja. Kako bi bili ispred ovih prijetnji, sigurnosni timovi moraju biti proaktivni i procijeniti API sigurnosne prakse svojih partnera.”
Cyber kriminalci će postati još lukaviji
“Umjesto da cilja i skalira napade na jednostavne mete, 2022. će donijeti nove strategije za operatere ransomware-a. Postat će selektivniji u pogledu svojih meta, s ciljem uspostavljanja ravnoteže između zarađivanja novca i izbjegavanja mete na leđima od policije,” kaže Edwards. “Da bi nadmudrili ove planove, organizacije moraju prestati pokušavati spriječiti misije protivnika i umjesto toga spriječiti da one budu vrijedne. Drugim riječima, organizacije moraju osigurati da ove misije koštaju previše za izvođenje. Ako nagrada ne pokrije trošak investicije, akteri prijetnji je neće izvršiti.”
“Zbog svojih uspjeha, protivnici će postati lukaviji u svojim praksama 2022.god. Napadači će koristiti personaliziraniji pristup i nastojati da se uklope u mrežu kako bi izgledali kao insajder”, kaže Lopez. “Cyber kriminalci će ciljati više centara za uspjeh klijenata kako bi povećali šanse za veliku isplatu u gotovini. Kriminalne organizacije za ransomware mogu tražiti manje i omogućiti fleksibilnost plaćanja, tako da mogu primati stabilan prihod tokom recimo 12 do 18 mjeseci.”
Novi smijerovi cyber napada za koje se treba spremiti
“Kako transportna vozila na cestama, željezničkim prugama i u zraku postaju sve autonomnija, sve su više u opasnosti od cyber napada. Glavna željeznička mreža zapadne Australije je sada potpuno automatizirana i sve više aviona i helikoptera je bez posade, što znači da se mogu daljinski kontrolirati, ” kaže Lospinoso. „Avioni, vozovi i brodovi danas rade na podacima kojima se može pristupiti na daljinu. Jednom kada napadač može preuzeti kontrolu nad transportnim operativnim sistemom ili manipulirati podacima na svojoj internoj komunikacijskoj mreži, postoji malo ili nimalo sigurnosti. Opasnost od sabotaže i uništenja je realna. Biće nam potrebna jača sigurnost ovih sistema kojima nedostaje ljudski sloj zaštite.”
„Dronovi su veoma zanemarena bezbjednosna briga. Kako se komercijalna upotreba dronova povećava, predviđam da ćemo vidjeti više hakova koji direktno ciljaju dronove u pokušaju da ih ili daljinski ugase ili preuzmu”, kaže Snell. “Kako dronovi postaju sve češća pojava, pružajući inspekcije, preglede lokacija i druge legitimne upotrebe, oni također mogu nositi alate za napad koji bi potencijalno mogli stvoriti drugi ulaz u inače osiguran sistem. Zašto rizikovati pokušaj da dobijete fizički pristup da ugradite bežičnu spravu za napad na nekoj sigurnoj lokaciji kada možete jednostavno sletjeti na njen krov?“.
„U 2022. API napadi će se nastaviti povećavati, ali kako se organizacije više fokusiraju na sigurnost, protivnici će ih susresti sofisticiranijim tehnikama poput napada poslovne logike“, kaže Bansal. „Središnji fokus biti će nedostaci u implementaciji poslovne logike (API), koji se potpuno razlikuju od korisnika do korisnika. Ne postoje dvije iste implementacije poslovne logike, što otežava pružanje zaštite bilo kojem API sigurnosnom rješenju. Ovi nedostaci u implementaciji dovest će do iskorištavanja nedostataka poslovne logike i na kraju do zloupotrebe i prijevare API-ja.”
Članak “Prepare For More Cyberattacks in 2022” autora Dennis Scimeca preveden je sa portala IndustryWeek.