IIoT у фокусі хакерів: безпечне поєднання ІТ- та OT-безпеки

IIoT у фокусі хакерів: безпечне поєднання ІТ- та OT-безпеки

Поділіться публікацією

Автоматизація та цифровізація операційних процесів приносять багато переваг середнім компаніям, наприклад, з точки зору гнучкості виробництва або ціноутворення для ринку. Але чим успішніша компанія, тим привабливішою вона стає для кіберзлочинців, наприклад, для спроб шантажу програмами-вимагачами. Тут важливо надійно поєднати безпеку ІТ та ОТ.

З точки зору ІТ-безпеки середні компанії зараз мають хороші позиції. Опитування іноді показують, що компанії середнього розміру в секторі ІТ-безпеки використовують до 50 різних інструментів безпеки для протидії всім ІТ-загрозам. Завдяки добре продуманій стратегії безпеки сфера ІТ-безпеки охоплює внутрішні бізнес-процеси, захищає спілкування з клієнтами за допомогою електронної пошти та веб-трафіку та загалом захищає дані у формі архівування, резервного копіювання або шифрування.

Однак багато підприємців досі вважають, що існуюча ІТ-безпека також захищає важливе виробництво. Однак виробничі машини та робочі мережі вимагають безпеки оперативних технологій (OT), оскільки класичні рішення безпеки ІТ розроблені інакше, ніж безпека OT. Коментар від Штефана Шахінгера, менеджера з питань мережевої безпеки – IoT/OT/ICS у Barracuda.

Що таке безпека OT?

Мережа з безпекою OT захищає всі пристрої та машини, що працюють у ній, навіть якщо вони працюють із найекзотичнішими операційними чи системами керування. Тому що зазвичай просто технічно неможливо встановити захисне програмне забезпечення або агента на машину. Але якщо машина може говорити "IP" (Інтернет-протокол) через інтерфейс, її можна інтегрувати в мережу. Фахівці називають ці машини «Індустріальним Інтернетом речей», або скорочено «IIoT».

Як тільки пристрій, що виробляє, знаходиться в мережі, він теоретично вразливий. Потім зловмисники використовують, наприклад, спеціальний код, який розуміє лише машина, надсилають його через мережу та завдають шкоди або починають шантажувати компанію. Але допоміжні ПК, які не мають спеціального захисту, також часто стають ціллю.

Відомі атаки програм-вимагачів на OT

🔎 Усе середовище розумної фабрики можна перевірити за допомогою аналізу ризиків щодо інформаційної безпеки відповідно до IEC 62443 (Зображення: Barracuda).

Атака програм-вимагачів 2021 року на JBS, американську дочірню компанію бразильського, найбільшого у світі виробника м’яса JBA SA, показує цифрову вразливість сучасних промислових компаній, якщо вони не мають належного захисту для своїх OT. У цьому випадку програмне забезпечення-вимагач зашифрувало численні виробничі комп’ютери для документації при переробці м’яса, що призвело до простою виробництва на кілька днів. Тож під удар потрапила не адміністрація з ІТ-безпекою, а мережа ОТ, яка також працює з ПК. JBS заплатила викуп у розмірі 11 мільйонів доларів США за збої в безпеці OT, плюс витрати на втрату продуктивності, перетворення мережі OT і придбання нового рішення безпеки в рекордні терміни.

Іншим відомим випадком є ​​атака на американського постачальника палива та оператора трубопроводу Colonial Pipeline, під час якої зловмисникам вдалося проникнути на рівень моніторингу трубопроводу та розмістити там програми-вимагачі. За вказівкою керівника заводу працівники перекрили трубопровід. Це перекрило основне джерело бензину, дизельного палива та мазуту для східного узбережжя США, а постачальник KRITIS був паралізований. Трубопровід знову запрацював лише після того, як групі зловмисників Darkside було сплачено викуп у розмірі 4,4 мільйона доларів.

Платити викуп чи ні?

На питання, чи повинна постраждала компанія платити викуп у разі успішної атаки програм-вимагачів, немає одностайної відповіді навіть у фахівців. Компанії повинні усвідомлювати, що кожен сплачений євро може фінансувати наступну атаку. Тому політкоректна відповідь: не платити. Також тому, що це зменшує вашу власну привабливість як майбутньої повторної цілі.

На практиці справа йде інакше. Якщо компанія йде на голе існування, всі відразу погодяться на оплату. Тому що, якщо важливі дані більше не доступні або більше не можуть бути відновлені з розумними зусиллями, у компанії залишається дуже мало варіантів.

Тому сплата викупу є не так моральним, як комерційним рішенням. І це не звільняє від необхідності проведення судово-медичних досліджень і очищення згодом, на додаток до нових засобів захисту від подальших атак. Тим більше доцільно інвестувати в профілактику, поки ви ще можете.

Реалізуйте безпеку OT за допомогою зовнішніх експертів

🔎 Штефан Шахінгер, менеджер із продуктів мережевої безпеки – IoT/OT/ICS у Barracuda (Зображення: Barracuda).

На фоні постійно зростаючих загроз виробничі МСП повинні переглянути безпеку OT і вивчити свою ситуацію. Наскільки загрожує нинішня виробнича ділянка? Чи є мережі відокремленими, пов’язаними та доступними ззовні? Чи є взагалі гідна безпека OT і коли її востаннє перевіряли?

Компанії не можуть самі відповісти на багато з цих питань, але їм потрібна зовнішня консультація, включаючи тестові атаки та оцінку вразливості. Тому компаніям найкраще переглянути та перевірити свої структури безпеки OT під час планування нової будівлі або перетворення компанії.

Це можна проілюструвати на прикладі планування та впровадження захисту морської ВЕС. Кожен пристрій у мережі, малий чи великий, як ціла вертушка, розглядається як пристрій IoT (Інтернет речей) і захищений у мережі. Вся комунікація в мережі контролюється, доступ оцінюється відповідно до прав або аналізуються аномалії. При необхідності частини мережі можна відразу ізолювати або заблокувати доступ. Тому сучасні технології виробництва повинні завжди працювати разом із сучасними технологіями захисту OT.

Інтелектуальне зв’язування безпеки ІТ та ОТ

Зв’язок OT та IT відкриває нові можливості для галузі, але також призводить до безлічі загроз кібербезпеці. Тому компаніям потрібна комплексна стратегія безпеки, яка враховує весь життєвий цикл безпеки від виробництва до бізнес-операцій, щоб безпечно використовувати весь потенціал автоматизації та цифровізації.

Більше на Barracuda.com

 


Про Barracuda Networks

Barracuda прагне зробити світ безпечнішим і вважає, що кожен бізнес повинен мати доступ до хмарних рішень безпеки для всього підприємства, які легко придбати, розгорнути та використовувати. Barracuda захищає електронну пошту, мережі, дані та програми за допомогою інноваційних рішень, які розвиваються та адаптуються на шляху клієнта. Понад 150.000 XNUMX компаній у всьому світі довіряють Barracuda, щоб вони могли зосередитися на розвитку свого бізнесу. Для отримання додаткової інформації відвідайте www.barracuda.com.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі