Навіть ізольовані мережі для KRITIS не захищені від атак або крадіжки даних. Дослідники ESET досліджують конкретне шкідливе програмне забезпечення, націлене на так звані мережі «повітряного щілини».
Критичні та чутливі інфраструктури повинні бути особливо добре захищені від хакерів. Однією з можливостей є використання так званих мереж «повітряного зазору». Вони використовуються, наприклад, у промислових системах управління, які керують трубопроводами та електромережами або голосуванням, або системах SCADA, які керують ядерними центрифугами, серед іншого. Ці системи не підключені безпосередньо до Інтернету. Ця повна ізоляція пристрою або системи від Інтернету та інших мереж призначена для забезпечення максимальної безпеки. Дослідники ESET використовують 17 шкідливих програм, щоб показати, як групи APT (Advanced Persistent Threats) все ще можуть бути успішними.
Хакери знайшли способи атаки
«На жаль, хакери знайшли спосіб атакувати ці ізольовані мережі. Все більше і більше компаній покладаються на технологію "повітряного зазору" для чутливих систем. Наразі зловмисники відреагували на це та відточили свої навички, щоб знайти нові вразливості», — говорить Алексіс Дораіс-Жонкас, керівник групи аналізу безпеки в ESET. «Для організацій з критично важливою інфраструктурою та/або конфіденційною інформацією втрата цих даних може бути руйнівною. Потенціал цього шкідливого програмного забезпечення величезний. Усі перевірені нами шкідливі програми спрямовані на шпигунство. USB-накопичувачі використовуються як фізичне середовище передачі для контрабанди даних у скомпрометовані мережі та з них».
Аналіз розроблено, щоб допомогти фахівцям із безпеки запобігти
Виявлення та аналіз цих конкретних шкідливих програм становить особливу проблему.У деяких випадках є кілька компонентів, які потрібно аналізувати разом, щоб отримати повну картину атак. Аналіз базується на даних, опублікованих більш ніж 10 різними організаціями протягом багатьох років, і деяких дослідженнях для уточнення або підтвердження технічних деталей. Це дозволило дослідникам ESET на чолі з Алексісом Дорейс-Жонкасом уважно вивчити цей тип шкідливого програмного забезпечення. Вони з’ясували, як можна покращити безпеку цих мереж і як майбутні атаки можна виявити та пом’якшити на ранній стадії.
Поради щодо захисту мереж "повітряного зазору".
На основі виявлених ризиків компанія ESET склала наведений нижче список методів виявлення та інструментів для захисту цих ізольованих мереж від найважливіших методів, які використовують хакери.
- Запобігання доступу електронної пошти до підключених хостів: Запобігання прямому доступу до електронної пошти в підключених системах пом’якшить цей популярний вектор атак. Це можна зробити за допомогою браузера або архітектури ізоляції електронної пошти, де всі дії електронної пошти виконуються в окремому віртуальному середовищі.
- Вимкнути порти USB: Фізичне видалення або відключення портів USB на всіх системах, що працюють у мережі з «повітряним розривом», є найвищим захистом. Хоча видалення не є доцільним для всіх організацій, функціональні USB-порти слід обмежувати лише системами, яким вони абсолютно потрібні.
- Дезінфекція USB накопичувачів: Сканування USB-накопичувача на зловмисне програмне забезпечення, виконане перед тим, як USB-накопичувач буде вставлено в систему «повітряного зазору», може порушити роботу багатьох методів, реалізованих досліджуваними фреймворками.
- Запуск файлів лише на знімних носіях: Запущені файли мають бути обмежені лише знімними дисками. Кілька методів, які використовуються для компрометації, закінчуються прямим виконанням виконуваного файлу, який зберігається десь на жорсткому диску.
- Регулярний аналіз системи: Регулярний аналіз системи на наявність шкідливих програм є важливою частиною безпеки для захисту даних.
Крім того, безпека кінцевої точки захищає від використання вразливостей. Використання такого рішення, яке також має бути актуальним, може заздалегідь уберегти зловмисників. «Повністю захищена система потребує додаткового рівня захисту. Але, як і всі інші механізми безпеки, мережі повітряних проміжків не є панацеєю і не захищають зловмисників від використання застарілих систем або шкідливих звичок співробітників», — коментує дослідник ESET Алексіс Дораіс-Йонкас.
Більше на WeLiveSecurity.com
Про ESET ESET – європейська компанія зі штаб-квартирою в Братиславі (Словаччина). З 1987 року ESET розробляє відзначене нагородами програмне забезпечення безпеки, яке вже допомогло понад 100 мільйонам користувачів користуватися безпечними технологіями. Широке портфоліо продуктів безпеки охоплює всі основні платформи та пропонує компаніям і споживачам у всьому світі ідеальний баланс між продуктивністю та проактивним захистом. Компанія має глобальну мережу продажів у понад 180 країнах і офіси в Єні, Сан-Дієго, Сінгапурі та Буенос-Айресі. Для отримання додаткової інформації відвідайте www.eset.de або слідкуйте за нами в LinkedIn, Facebook і Twitter.