Мережі ізольованих повітряних проміжків для KRITIS вразливі 

Eset_News

Поділіться публікацією

Навіть ізольовані мережі для KRITIS не захищені від атак або крадіжки даних. Дослідники ESET досліджують конкретне шкідливе програмне забезпечення, націлене на так звані мережі «повітряного щілини».

Критичні та чутливі інфраструктури повинні бути особливо добре захищені від хакерів. Однією з можливостей є використання так званих мереж «повітряного зазору». Вони використовуються, наприклад, у промислових системах управління, які керують трубопроводами та електромережами або голосуванням, або системах SCADA, які керують ядерними центрифугами, серед іншого. Ці системи не підключені безпосередньо до Інтернету. Ця повна ізоляція пристрою або системи від Інтернету та інших мереж призначена для забезпечення максимальної безпеки. Дослідники ESET використовують 17 шкідливих програм, щоб показати, як групи APT (Advanced Persistent Threats) все ще можуть бути успішними.

Хакери знайшли способи атаки

«На жаль, хакери знайшли спосіб атакувати ці ізольовані мережі. Все більше і більше компаній покладаються на технологію "повітряного зазору" для чутливих систем. Наразі зловмисники відреагували на це та відточили свої навички, щоб знайти нові вразливості», — говорить Алексіс Дораіс-Жонкас, керівник групи аналізу безпеки в ESET. «Для організацій з критично важливою інфраструктурою та/або конфіденційною інформацією втрата цих даних може бути руйнівною. Потенціал цього шкідливого програмного забезпечення величезний. Усі перевірені нами шкідливі програми спрямовані на шпигунство. USB-накопичувачі використовуються як фізичне середовище передачі для контрабанди даних у скомпрометовані мережі та з них».

Аналіз розроблено, щоб допомогти фахівцям із безпеки запобігти

Виявлення та аналіз цих конкретних шкідливих програм становить особливу проблему.У деяких випадках є кілька компонентів, які потрібно аналізувати разом, щоб отримати повну картину атак. Аналіз базується на даних, опублікованих більш ніж 10 різними організаціями протягом багатьох років, і деяких дослідженнях для уточнення або підтвердження технічних деталей. Це дозволило дослідникам ESET на чолі з Алексісом Дорейс-Жонкасом уважно вивчити цей тип шкідливого програмного забезпечення. Вони з’ясували, як можна покращити безпеку цих мереж і як майбутні атаки можна виявити та пом’якшити на ранній стадії.

Поради щодо захисту мереж "повітряного зазору".

На основі виявлених ризиків компанія ESET склала наведений нижче список методів виявлення та інструментів для захисту цих ізольованих мереж від найважливіших методів, які використовують хакери.

  • Запобігання доступу електронної пошти до підключених хостів: Запобігання прямому доступу до електронної пошти в підключених системах пом’якшить цей популярний вектор атак. Це можна зробити за допомогою браузера або архітектури ізоляції електронної пошти, де всі дії електронної пошти виконуються в окремому віртуальному середовищі.
  • Вимкнути порти USB: Фізичне видалення або відключення портів USB на всіх системах, що працюють у мережі з «повітряним розривом», є найвищим захистом. Хоча видалення не є доцільним для всіх організацій, функціональні USB-порти слід обмежувати лише системами, яким вони абсолютно потрібні.
  • Дезінфекція USB накопичувачів: Сканування USB-накопичувача на зловмисне програмне забезпечення, виконане перед тим, як USB-накопичувач буде вставлено в систему «повітряного зазору», може порушити роботу багатьох методів, реалізованих досліджуваними фреймворками.
  • Запуск файлів лише на знімних носіях: Запущені файли мають бути обмежені лише знімними дисками. Кілька методів, які використовуються для компрометації, закінчуються прямим виконанням виконуваного файлу, який зберігається десь на жорсткому диску.
  • Регулярний аналіз системи: Регулярний аналіз системи на наявність шкідливих програм є важливою частиною безпеки для захисту даних.

Крім того, безпека кінцевої точки захищає від використання вразливостей. Використання такого рішення, яке також має бути актуальним, може заздалегідь уберегти зловмисників. «Повністю захищена система потребує додаткового рівня захисту. Але, як і всі інші механізми безпеки, мережі повітряних проміжків не є панацеєю і не захищають зловмисників від використання застарілих систем або шкідливих звичок співробітників», — коментує дослідник ESET Алексіс Дораіс-Йонкас.

Більше на WeLiveSecurity.com

 


Про ESET

ESET – європейська компанія зі штаб-квартирою в Братиславі (Словаччина). З 1987 року ESET розробляє відзначене нагородами програмне забезпечення безпеки, яке вже допомогло понад 100 мільйонам користувачів користуватися безпечними технологіями. Широке портфоліо продуктів безпеки охоплює всі основні платформи та пропонує компаніям і споживачам у всьому світі ідеальний баланс між продуктивністю та проактивним захистом. Компанія має глобальну мережу продажів у понад 180 країнах і офіси в Єні, Сан-Дієго, Сінгапурі та Буенос-Айресі. Для отримання додаткової інформації відвідайте www.eset.de або слідкуйте за нами в LinkedIn, Facebook і Twitter.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі