Izvor: Objava, 25.Sep.2020, 13:25

Udeo napada na sisteme automatizacije zgrada i naftnu i gasnu industriju porastao je u prvoj polovini 2020. godine

Udeo napada na sisteme automatizacije zgrada i naftnu i gasnu industriju porastao je u prvoj polovini 2020. godine

Tokom prvih šest meseci 2020. godine, procenat sistema koji su napadnuti u industrijama nafte i gasa i automatizacije zgrada porastao je u poređenju sa prvom i drugom polovinom 2019. godine. Do ovog porasta je došlo jer se procenat napadnutih računara industrijskih kontrolnih sistema (ICS) u većini industrija smanjio usled toga što su sajber kriminalci svoj fokus preusmerili na više targetirane i fokusirane pretnje.
Napadi protiv industrijskih organizacija uvek mogu biti posebno poražavajući, i kada se radi o ometanju proizvodnje i o finansijskim gubicima. Osim toga, napadi na industrijska preduzeća postali su targetiraniji, organizovani od strane sofisticiranih aktera pretnji sa obimnim resursima čiji ciljevi nisu nužno samo finansijska dobit već i sajber špijunaža.
Ove zime, proleća i ranog leta, industrije koje su bile najsklonije napadima su automatizacija zgrada i industrija nafte i gasa. Napadi na industriju nafte i gasa imaju potencijal da budu naročito štetni s obzirom na ogromne finansijske gubitke do kojih je već došlo usled skorašnje pandemije. Procenat ICS računara na kojima su blokirani maliciozni objekti porastao je sa 38% u drugoj polovini 2019. na 39.9% u prvoj polovini 2020. godine kada je reč o industriji automatizacije zgrada i sa 36.3 na 37.8% u slučaju naftne i gasne industrije.

Sistemi za automatizaciju zgrada generalno imaju tendenciju češće izloženosti napadima. Oni obično imaju veću površinu za napad nego što je to slučaj sa tradicionalnim ICS računarima jer su često povezani sa korporativnim mrežama i internetom. Istovremeno, zbog toga što oni tradicionalno pripadaju organizacijama za izvođenje radova, ovim sistemima ne upravlja uvek korporativni tim za informacionu bezbednost organizacije – što ih čini lakšom metom.

Rast u procentu broja ICS računara koji su napadnuti unutar naftne i gasne industrije vodi poreklo od razvoja različitih crva (malicioznih programa koji se sami kopiraju na inficiranom uređaju) napisanih na skriptnim jezicima, naročito Python i PowerShell jeziku. Ovi crvi mogu da prikupe akreditive za autentifikaciju iz memorije procesa sistema, koristeći različite verzije Mimikatz korisnosti. Od kraja marta do sredine juna 2020, detektovan je veliki broj ovih crva, pre svega u Kini i na Bliskom Istoku.
Porast u procentu napadnutih ICS sistema unutar naftne i gasne industrije i industrije za automatizaciju zgrada bio je izuzetak u prvoj polovini 2020. godine: procenat napadnutih sistema u većini drugih industrija je opao. Ovo se desilo kada su napadači svoj fokus sa masovnih napada preusmerili na distribuiranje više fokusiranih i targetiranih pretnji, uključujući bekdorove (opasne Trojance koji preuzimaju daljinsku kontrolu nad inficiranim uređajem), spajver (maliciozne programe dizajnirane za krađu podataka) i ransomver napade (koji imaju tendenciju targetiranja specifičnih preduzeća). Zapravo, bilo je znatno više porodica bekdorova i spajvera ugrađenih na .NET platformu koji su detektovani i blokirani na ICS računarima. Procenat ICS računara pogođenih ransomverom malo je porastao u prvoj polovini 2020. godine, u poređenju sa drugom polovinom 2019. godine širom svih industrija, uz seriju napada na medicinske ustanove i industrijske kompanije.
Industrijske kompanije su takođe bile žrtve sofisticiranih kampanja koje su sprovodili akteri naprednih upornih pretnji (APT).
“Procenat napadnutih ICS računara širom većine industrija opada. Ipak, još uvek postoje pretnje sa kojima se treba izboriti. Što su napadi targetiraniji i sofisticiraniji, to je veća šansa da će prouzrokovati značajnu štetu – čak i ukoliko se ne dešavaju tako često. Osim toga, uz veliki broj preduzeća koja moraju da rade na daljinu i loguju se na korporativne sisteme od kuće, ICS je prirodno postao izloženiji sajber pretnjama. I uz manje zaposlenih koji se nalaze na licu mesta, manje je ljudi dostupno da odgovori i ublaži napad, što znači da posledice mogu biti mnogo gore. S obzirom na to da su naftna i gasna infrastruktura i infrastruktura automatizacije zgrada popularne mete među napadačima, od ključnog značaja je da vlasnici i operatori ovih sistema preduzimaju dodatne mere bezbednosti,” komentariše Evgeni Gončarov (Evgeny Goncharov), bezbednosni stručnjak u kompaniji Kaspersky.
Saznajte više o industrijskim pretnjama za prvu polovinu 2020. godine na ICS CERT.
Kako biste svoje ICS računare zaštitili od različitih pretnji, stručnjaci kompanije Kaspersky savetuju:
• Redovno ažurirajte operativne sisteme i aplikacijske softvere koji su deo industrijske mreže preduzeća. Primenjujte bezbednosne ispravke i zakrpe za ICS mrežnu opremu čim one budu dostupne.
• Sprovodite redovne bezbednosne provere OT sistema kako biste identifikovali i eliminisali moguće ranjivosti.
• Koristite rešenja za nadgledanje, analizu i detekciju ICS mrežnog saobraćaja kako biste se bolje zaštitili od napada koji potencijalno prete tehnološkim procesima i glavnoj imovini preduzeća.
• Posvećena ICS bzbednosna obuka za IT bezbednosne timove i OT inženjere je ključna za poboljšanje odgovora na nove i napredne maliciozne tehnike.
• Bezbednosnom timu koji je odgovoran za zaštitu industrijskih kontrolnih sistema obezbedite pristup najnovijim podacima o pretnjama. ICS Threat Intelligence Reporting service pruža uvid u trenutne pretnje i vektore napada, kao i najranjivije elemente OT i industrijskih kontrolnih sistema i načina na koji se oni mogu ublažiti.
• Koristite bezbednosno rešenje za OT krajnje tačke i mrežu, kao što je Kaspersky Indus-trial CyberSecurity kako biste osigurali sveobuhvatnu zaštitu za sve kritične sisteme in-dustrije.
• Zaštita IT infrastrukture nije ništa manje bitna. Integrated Endpoint Security rešenje štiti korporativne krajnje tačke i obezbeđuje sposobnosti automatizovane detekcije i odogo-vora na pretnje.