BND: СПГ-термінали можливі об’єкти кібератак

СПГ-термінали можливі об’єкти кібератак

Поділіться публікацією

BND попереджає про кібератаки на німецькі термінали СПГ (зрідженого природного газу). Загроза для критичної інфраструктури більша, ніж будь-коли. Війна в кіберпросторі стає інтернаціоналізованою далеко за межі реальних кризових регіонів.

Кілька днів тому президент BND (Федеральної розвідувальної служби) Бруно Каль попередив про кібератаки на нові термінали СПГ (скраплений природний газ) у Німеччині. Після нападу Росії на Україну стало зрозуміло, що війна в кіберпросторі стає інтернаціоналізованою та залишає сліди за межами справжнього кризового регіону. Крім усього іншого, Німеччина покладається на СПГ як на альтернативу постачанням російського газу та швидко будує для цього власну інфраструктуру.

Погрози надходять з Китаю та Росії

Кал все ще вважає Росію та Китай найбільшим джерелом кіберзагроз для Німеччини. Державні суб'єкти в обох країнах інтенсивно активні в кіберпросторі, щоб завдати шкоди політиці, адміністрації, бізнесу, дослідженням і суспільству в Німеччині. Також можна спостерігати атаки зі значно менших держав.

«Ідентифікація терміналів зрідженого природного газу (СПГ) як можливої ​​мішені, як заявив президент Федеральної розвідувальної служби (BND), свідчить про національний ризик кібератак», – сказав Бернард Монтел, технічний директор EMEA та стратег безпеки IT. постачальник безпеки Tenable. «У разі успішної атаки існує очевидний ризик порушення роботи самого сервісу, оскільки зловмисники прагнуть відключити інфраструктуру OT, яка підтримує функціональність ліній, як це було під час атаки на Colonial Pipeline у НАС

Кібератаки на промислові цілі не є новиною

Також існує ризик того, що кіберзлочинці отримають доступ до виробничих даних, що також може вплинути на кількість і якість переробки газу, як це було під час атаки на водоочисні споруди також у США. Порушення даних або навіть знищення (атака знищення) може значно або навіть назавжди вплинути на здатність компанії відновлюватися.

Хоча загроза для критичної інфраструктури ще ніколи не була більшою, а ризик заподіяння шкоди громадянам ще більший, це не нове поле бою. Атаки на промислові цілі були відомі в Європі протягом багатьох років, включаючи німецьку багатонаціональну машинобудівну та сталеливарну групу ThyssenKrupp AG, постачальника рішень для безпеки та мобільності Rheinmetall, мідеплавильний завод Aurubis, три вітроенергетичні компанії Enercon, Nordex і Deutsche Windtechnik, та багато інших.

Відстежуйте шляхи атак, щоб мінімізувати ризики

Щоб зменшити ризик, компанії повинні спочатку зрозуміти та оцінити свою поверхню атаки з точки зору ІТ та кібернетики. Це включає оцінку основної технічної інфраструктури для визначення загрози та визначення точок атаки. Це може здатися колосальним завданням, враховуючи велику кількість ІТ-систем, а також взаємозалежних систем OT. Команди безпеки повинні цілісно відобразити свою інфраструктуру, щоб отримати повне уявлення про те, які системи підтримують весь LNG-термінал. За допомогою повної та щоденно оновлюваної карти, яку ми називаємо «шляхами атаки», менеджери з кібербезпеки можуть контролювати свої ІТ- та ОТ-активи та ефективно й ефективно виявляти будь-які потенційні вразливості, якими можуть скористатися зловмисники».

Системи критичної інфраструктури стають все складнішими

«У часи інтенсивної геополітичної напруги та конфлікту національні держави продовжуватимуть посилювати свої оборонні та наступальні дії в кіберпросторі. Мета полягає в тому, щоб вплинути на критично важливі ресурси опонентів і порушити їх, захищаючи власні ресурси, інфраструктуру та системи», — додає Саша Спангенберг, експерт з кібербезпеки в Lookout. «Оскільки велика частина нашого життя зараз залежить від цифровізації, обсяг того, що вважається «критичною інфраструктурою» для нашого життя, значно розширився.

Системи критичної інфраструктури для виробництва та розподілу електроенергії, очищення води, утилізації стічних вод та інших сфер стають дедалі складнішими, щоб мати можливість керувати ними більш розумно. Всього кілька десятиліть тому електромережі та інша критична інфраструктура працювали ізольовано за допомогою систем OT. Сьогодні OT та ІТ-середовища набагато більше взаємопов’язані, що робить їх більш уразливими до кібератак. Енергетична галузь все частіше стає центром зловмисників, включаючи кіберзлочинців, які шукають швидких грошей, і державних акторів, які ведуть війни за допомогою цифрових засобів.

Політика NIS2 стосується мобільних пристроїв

Директива NIS2, запроваджена Європейським Союзом, спрямована на посилення безпеки та стійкості критичної інфраструктури та цифрових послуг. Політика, спочатку розроблена для мережевих та інформаційних систем, була поширена на мобільні пристрої, щоб відобразити їх важливість у сучасному цифровому середовищі. NIS2 встановлює вимоги до звітності про інциденти, заходів безпеки, управління ризиками та співпраці, а також вимагає від менеджерів інфраструктури захищати користувачів та їхні дані від потенційних кіберзагроз. Політика вводить кілька вимог щодо безпеки мобільних пристроїв, зокрема підвищену безпеку, покращене реагування на інциденти, покращене усвідомлення ризиків і посилену співпрацю.

Важливі заходи безпеки мобільних пристроїв

Зростання використання мобільних пристроїв для доступу до критичної інфраструктури також привертає увагу кіберзлочинців, які прагнуть скористатися вразливими місцями та отримати доступ до конфіденційних даних. У відповідь NIS2 рекомендує, серед іншого, рішення захисту від мобільних загроз (MTD) як важливі інструменти для захисту мобільних пристроїв і конфіденційної інформації.

Рішення MTD є важливою частиною політики NIS2, оскільки вони забезпечують розширений захист від загроз, пов’язаних із мобільністю. Вони призначені для виявлення та пом’якшення ризиків, пов’язаних із різноманітними загрозами для мобільних пристроїв, зокрема зловмисним програмним забезпеченням, фішинговими атаками, спуфінгом у мережі та вразливими місцями пристроїв. Ці рішення зазвичай поєднують кілька методів безпеки, таких як розвідка загроз у реальному часі, аналітика поведінки та машинне навчання, щоб виявляти нові загрози та реагувати на них у режимі реального часу».

Більше на Tenable.com

 


Про Tenable

Tenable є компанією Cyber ​​​​Exposure. Понад 24.000 53 компаній у всьому світі довіряють Tenable розуміти та зменшувати кіберризики. Винахідники Nessus об’єднали свої знання з уразливостей у Tenable.io, створивши першу в галузі платформу, яка забезпечує видимість у реальному часі та захищає будь-які активи на будь-якій обчислювальній платформі. Клієнтська база Tenable включає 500 відсотки Fortune 29, 2000 відсотків Global XNUMX і великі державні установи.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі

Нова хвиля фішингу: зловмисники використовують Adobe InDesign

Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів. ➡ Читати далі