Trend migracije clouda stvorio je širu površinu napada za zlonamjerne aktere.
Kako se proizvođači sve više oslanjaju na tehnologiju za automatizaciju postrojenja i procesa, to je veća njihova izloženost rizicima cyber sigurnosti.
Sve više kompanija gradi pametne fabrike kako tehnologija postaje pristupačnija i jer automatizacija pozitivno utiče na krajnji rezultat smanjujući troškove proizvodnje i povećavajući produktivnost.
Međutim, trend migracije clouda stvorio je širu površinu napada za zlonamjerne aktere koji prijete da će koristiti upravo one mašine koje pomažu razvoju poslovanja protiv njega.
Agencija za cyber sigurnost i sigurnost infrastrukture (CISA) daje prioritet zaštiti kritičnog proizvodnog sektora; kompanije koje proizvode proizvode neophodne za infrastrukturu nacije. Nedavna studija Moody's Investor Services otkrila je da su upravo ti subjekti izloženi velikom riziku i među njima su naveli proizvođače električne energije, plina i vode, telekomunikacija, kemikalija i energije.
U stvari, incidenti hakovanja industrijskih kontrolnih sistema su u stalnom porastu u posljednjih nekoliko godina i ne pokazuju znakove usporavanja. Hakeri su odabrali proizvođače zbog velike vjerovatnoće da će platiti otkupninu i zato što mnogi imaju neadekvatne sigurnosne mjere. Kompanije u ovom sektoru pogrešno su vjerovale da nisu dovoljno vrijedne da bi ih lopovi mogli napasti. To se promijenilo – dramatično.
Kako hakeri dobijaju ključeve kompanije
Samo jedan proizvodni pogon može imati stotine pojedinačnih uređaja u svojoj mreži, ali nije dovoljno poduzeti odgovarajuće mjere sigurnosti. Cyber kriminalci računaju na činjenicu da menadžeri ne mogu nadgledati svaki uređaj, što im omogućava da nanose veliku štetu ispod radara. Na primjer, hakeri mogu kompromitirati ili zaraziti uređaje kako bi poslužili u većoj kampanji napada i to može proći nezapaženo danima, čak i sedmicama.
Preuzimanje kontrole nad bezbroj pojedinačnih uređaja omogućava cyber kriminalcima da stvore botnet, mrežu računara prisiljenih da pokreću zlonamjerni kod. Ovo je uobičajno u napadima distribuiranog uskraćivanja usluge (DDoS) i phishing napadima. U većini slučajeva, najveći izvor ranjivosti su ljudi, posebno zaposleni koji mogu otvoriti neprijateljske mejlove i otkriti privatne korporativne podatke. Evo kako:
- Maloprodajni gigant Target bio je kompromitovan kada su podli akteri ušli u bazu podataka kupaca putem phishing e-pošte poslane dobavljaču treće strane. Prodavac HVAC, Fazio Mechanical Services, daljinski je pristupio Targetovoj mreži radi naplate i ispunjenja ugovora. Zlonamjerni softver je ukrao podatke zaposlenika i omogućio pristup kriminalcima, omogućavajući instaliranje zlonamjernog softvera na njegove računare. 40 miliona kreditnih i debitnih zapisa i 70 miliona podataka o klijentima ukradeno je tokom nekoliko dana. To kršenje koštalo je Target 18,5 miliona dolara kazne.
- Ransomware je također unosan posao i ostaje najveća prijetnja srednjim i velikim korporacijama. Posljedice za kompaniju mogu biti teške i na širem nivou mogu ugroziti ekonomiju. Colonial Pipeline je hakerima platio 4,4 miliona dolara otkupnine kako bi obnovili svoje naftne operacije nakon što je napad spriječio protok miliona barela benzina, dizela i mlaznog goriva. Colonial upravlja najvećim sistemom dovoda goriva u Sjedinjenim Državama, a glasnogovornik kompanije je u intervjuima za medije priznao da je ekonomski učinak zatvaranja bio daleko gori od plaćanja otkupnine.
- Mnogi hakeri se bave društvenim inženjeringom kako bi dobili vrijedne informacije. Društveni inženjeri ciljaju na ljude, a ne na tehnologiju, kako bi prikupili korisne informacije. Društveni inženjering je opšti pojam koji se odnosi na širok spektar taktika manipulacije. Obično uključuje lažno predstavljanje predstavnika legitimnih organizacija kako bi se manipulisalo ljudima da im daju informacije kao što su lozinke ili lični podaci.
- Cyber napadi sabotaže mogu poticati od insajderskih prijetnji, kao što su nezadovoljni zaposlenici ili mogu doći od konkurencije. Operativna tehnologija (OT) stvorila je put za hakere gdje koriste mašine kao ulazne tačke u sigurnu mrežu. Kada uđu unutra, mogu poremetiti rad tako što će ih isključiti ili nepopravljivo oštetiti.
- Kao i sabotažni napad, DDoS napad može isključiti mašinu ili mrežu, čineći ih nedostupnim za kompaniju. DDoS napadi preplavljuju cilj prometom ili mu šalju informacije koje izazivaju pad. Krajem 2016. primijećeno je nekoliko moćnih DDoS napada, a kasnije su praćeni brendom zlonamjernog softvera poznatom kao Mirai. Google je također prošle godine tvrdio da je zaustavio najveći takav napad koji je dostigao 46 miliona zahtjeva u sekundi (RPS). Google je rekao da je to ekvivalent dobijanju svih dnevnih zahtjeva na Wikipediju za samo 10 sekundi. Ovi napadi su nedavno porasli u složenosti i broju, zbog čega je imperativ da preduzeće ima prave alate za otkrivanje i analizu saobraćaja u ranoj fazi igre.
Kako Ransomware, DDoS i insajderski napadi rastu, IT timovi udvostručuju prevenciju
Organizacije treba da postanu svjesnije svog sigurnosnog stava i imaju odgovornost da ulažu u cyber sigurnost kako bi se stavile ispred poremećaja. Stručnjaci za cyber ratovanje upozoravaju svoje klijente da odmah poboljšaju obuku o svijesti zaposlenih i predlažu:
- Vježbe crvenog tima
- Vježbe za krađu identiteta i e-poštu
- Simulacija napada
- Stalno testiranje rezervnih i sigurnosnih sistema
Poslodavci shvataju da možda nemaju najdublju klupu za obuku i sigurnost i za podršku angažuju spoljne saradnike. Nedavna studija Canalysa pokazala je da će outsourcing, konsultantske i usluge održavanja nastaviti da rastu i da će ove godine činiti skoro 65% svjetskog tržišta cyber sigurnosti. MSP i MSSP mogu popuniti praznine i pružiti dizajn, implementaciju i dugoročnu podršku. Ovi MSP-ovi često imaju fleksibilne modele outsourcinga, dajući klijentima slobodu da odluče koji nivo podrške žele – bilo da se radi o jednokratnoj podršci ili dugoročnom angažmanu.
Članak Tackling the Largest Cybersecurity Risks for Manufacturers autorice Pat Hurley preveden je sa portala Manufacturing.