CyberbezpieczeństwoPolecane tematy

Microsoft: Przybywa cyberzagrożeń wymierzonych w infrastrukturę IT

Poważne luki bezpieczeństwa istnieją w trzech na cztery kontrolerach przemysłowych wykorzystywanych w konsumenckich sieciach technologii operacyjnych wykorzystywanych, przykładowo, na potrzeby systemów zarządzania budynkami, kontroli przeciwpożarowej czy kontroli dostępu. Z drugiej strony, zagrożenia oparte na tego typu lukach są dziś obserwowane we wszystkich elementach infrastruktury teleinformatycznej – od tradycyjnego sprzętu IT, przez wspomniane kontrolery OT, po urządzenia Internetu Rzeczy. Takie wnioski płyną z analiz firmy Microsoft.

Microsoft: Przybywa cyberzagrożeń wymierzonych w infrastrukturę IT

Szeroka skala wykorzystania usług chmurowych, infrastruktury Internetu Rzeczy oraz urządzeń z obszaru technologii operacyjnej (Operational Technology), rosnąca powszechność koncepcji edge computing to niektóre z czynników wpływających na zwiększenie powierzchni ataku na wiele organizacji z różnych branż. Ryzyko związane z podatnościami dotykającymi nowe obszary infrastruktury IT może eskalować do bardzo istotnych skutków, tym bardziej, że – jak pokazują analizy Microsoft, w ciągu ostatnich 2 lat zaobserwowano niemal 80% wzrost liczby poważnych podatności wykrywanych w popularnych kontrolerach przemysłowych, stosowanych w ramach infrastruktury organizacji z całego świata. Jednocześnie, ponad milion podłączonych do Internetu i widocznych publicznie urządzeń IoT korzysta z przestarzałego i niewspieranego – ale ciągle popularnego – oprogramowania systemowego Boa. Z kolei tylko w ciągu ostatniego roku wykrywano zagrożenia wykorzystujące luki z urządzeniach infrastruktury IoT lub OT niemal wszystkich kategorii – od tradycyjnego sprzętu IT, przez kontrolery OT po sprzęt IoT. Skokowy wzrost skali zagrożeń wymierzonych w infrastrukturę jest pośrednio efektem postępującej konwergencji i powiązań pomiędzy poszczególnymi kategoriami urządzeń.

Autorzy raportu zauważają, że o ile poziom bezpieczeństwa sprzętu IT systematycznie rośnie na przestrzeni ostatnich lat, to tempo rozwoju mechanizmów bezpieczeństwa – i podejścia organizacji do tej kwestii – w obszarze infrastruktury IoT, IT oraz OT nie nadąża za dynamiką pojawiających się zagrożeń. “Należy pamiętać, że cyberprzestępcy mogą mieć różne motywy, także takie, skutkujące atakami wymierzonymi w urządzenia inne niż typowe laptopy i smartfony. Rosyjskie cyberataki Rosji na Ukrainę, jak również inne działania cyberprzestępcze finansowane przez poszczególne kraje pokazują, że cyberataki na infrastrukturę krytyczną stają się pożądane dla osiągnięcia celów militarnych i gospodarczych” – czytamy na łamach raportu Cyber Signals. Wśród realnych ataków cybernetycznych wymierzonych w infrastrukturę krytyczną analitycy Microsoft wskazują m.in. przeprowadzony przy użyciu oprogramowania Stuxnet atak na irański zakład wzbogacania uranu w 2010 roku.

Warto dodać, że -jak podkreślają autorzy raportu – rozwiązania klasy OT stanowią połączenie sprzętu i oprogramowania w systemach lub urządzeniach, które wchodzą w interakcję ze środowiskiem fizycznym (lub zarządzają urządzeniami, które wchodzą w interakcję ze środowiskiem fizycznym). Klasa ta obejmuje zatem m.in. systemy zarządzania budynkami, systemy kontroli przeciwpożarowej, a także fizyczne mechanizmy kontroli dostępu, takie jak drzwi i windy.

Na łamach trzeciej edycji raportu Cyber Signals przedstawiono m.in. wnioski z analizy 43 bilionów alertów dotyczących zagrożeń wykrywanych przez rozwiązania firmy Microsoft. Raport uwzględnia również ocenę trendów i prognozy opracowane na podstawie doświadczeń ponad 8,5 tys. specjalistów bezpieczeństwa cyfrowego. Najnowsza edycja raportu Cyber Signals firmy Microsoft koncentruje się m.in. na zagrożeniach dotyczących konwergentnych systemów IT, Internetu rzeczy (IoT) i technologii operacyjnych (OT), które są elementami infrastruktury krytycznej. Urządzenia takie jak kamery, inteligentne głośniki, zamki i inne akcesoria użytku prywatnego mogą również stać się punktami wejścia dla przestępców. Co ważne, prognozy IDC zakładają, że do 2025 roku ponad 41 mld urządzeń IoT podłączonych do sieci będzie działać w środowiskach korporacyjnych i konsumenckich.

W raporcie firmy Microsoft znalazły się też zalecenia dla firm i organizacji, a także osób prywatnych, które powinny m.in. ponownie przemyśleć wpływ i konsekwencje ryzyk cyfrowych na ich codzienność. Przykładowo, utrata firmowego laptopa lub innego urządzenia – także pojazdu – skonfigurowanego do komunikacji z domową siecią bezprzewodową może stać się dla cyberprzestępców sposobem na uzyskanie nieautoryzowanego dostępu do innych elementów lokalnej infrastruktury. Analogiczne niebezpieczeństwa stoją przed infrastrukturą organizacji biznesowych – luki w zabezpieczeniach sprzętu wykorzystywanego zakładzie produkcyjnym lub kamer bezpieczeństwa mogą otworzyć nowe wektory zagrożeń wymierzonych w konkretne przedsiębiorstwa. Podobny scenariusz może zaistnieć także w środowisku infrastruktury krytycznej. “Systemy OT, stanowiące podstawę energetyki, transportu i innych istotnych sektorów, stają się coraz bardziej połączone z systemami IT. Ryzyko zakłóceń i potencjalnych szkód rośnie wraz z zacieraniem się granic między tymi światami, które funkcjonowały do tej pory oddzielnie. Microsoft zidentyfikował niezałatane luki o wysokim stopniu ryzyka w 75% najbardziej popularnych sterowników przemysłowych stosowanych w sieciach OT klientów firmy. Oznacza to, że załatanie systemów sterowania w wymagających środowiskach, które są wrażliwe na przestoje, jest ogromnym wyzwaniem nawet dla dobrze wyposażonych organizacji” – podkreślają przedstawiciele firmy Microsoft.

Kluczowe znaczenie dla możliwości ograniczenia ryzyk związanych z zagrożeniami wymierzonymi w infrastrukturę teleinformatyczną różnego rodzaju ma zapewnienie pełnej widoczności połączonych systemów oraz dokładnej analizy zmieniających się zagrożeń i zależności w ramach wykorzystywanych środowisk IT. Eksperci podkreślają, że – w odróżnieniu od typowych środowisk IT – środowiska klasy OT są istotnie bardziej zróżnicowane i rozdrobnione, także wykorzystują specyficzne protokoły komunikacyjne lub urządzenia, które niekoniecznie gwarantują zgodność z firmowymi standardami cyberbezpieczeństwa. Tym istotniejsze staje się więc skrupulatne zarządzanie podatnościami i regularne aktualizowanie wykorzystywanych urządzeń. “Aby przeciwdziałać zagrożeniom IT i OT w infrastrukturze krytycznej, organizacje muszą wiedzieć, ile urządzeń IT, OT i IoT posiadają i gdzie lub jak się one łączą. Kluczowa jest również wiedza na temat danych, zasobów i narzędzi, które dostępne są w ramach tych urządzeń. Bez tego organizacje są narażone zarówno na masowe ujawnienie informacji, przykładowo, wyciek danych produkcyjnych fabryki, jak i na potencjalne podniesienie uprawnień do kontroli systemów cyberfizycznych przez cyberprzestępców, którzy następnie mogą np. zatrzymać linię produkcyjną” – mówi David Atch, szef IoT/OT Security Research w Microsoft Threat Intelligence.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *