Устаревшее оборудование и открытые сети делают операционные технологии промышленных комплексов уязвимыми для кибератак.
Киберпреступники уже давно нацелились на промышленные инфраструктуры, сосредоточив внимание на уязвимостях, связанных с устаревшими операционными технологиями (ОТ) и открытыми сетями. OT использует одни и те же средства связи с одним и тем же оборудованием через определенные промежутки времени, что упрощает прогнозирование того, когда и как оно будет использоваться, отмечает Telefónica Tech. Кибератаки на OT-системы могут иметь более серьезные последствия, чем атаки на информационные технологии (ИТ) и корпоративную среду, поскольку изменения в системе могут нанести вред сотрудникам на местах.
Последняя волна кибератак была нацелена на водоочистные сооружения. 19 марта администрация Байдена и Агентство по охране окружающей среды (EPA) предупредили об участившихся кибератаках на системы водоснабжения США. Они объявили о создании Целевой группы по кибербезопасности водного сектора, чтобы найти способы выявления и снижения рисков. Однако жертвой кибератаки могут стать все промышленные предприятия: от транспорта и машиностроения до пищевого и автомобильного комплексов. Кибератаки могут нанести ущерб аптекам и другим отраслям промышленности, о чем свидетельствует недавний кризис Change Healthcare.
Как только хакеры проникнут в сеть объекта, они могут атаковать важные системы, например, изменить процессы, чтобы не допустить срабатывания сигнализации или включения автоматических выключателей. По данным Accuenergy, киберпреступники могут добавлять ложные значения в систему SCADA (диспетчерский контроль и сбор данных) и имитировать выходные данные измерителей мощности или датчиков, чтобы вызвать сбой оборудования или остановку работоспособности компании . Подобный сценарий произошел в 2021 году во время кибератаки на водоочистную станцию Олдсмар во Флориде, когда киберпреступники получили доступ к системе SCADA и изменили уровень каустической соды в питьевой воде. К счастью, оператор вовремя идентифицировал неавторизованного пользователя, чтобы предотвратить серьезные побочные эффекты среди населения.
Устаревшие устройства и методы
По данным Telefónica Tech, прошивка или программное обеспечение, использующее промышленные технологии, более уязвимо для кибератак. Эти комплексы используют оборудование, которое, как правило, устарело и не обновляется регулярно. Для некоторых использование старых технологий может фактически защитить от кибератак, но растущая потребность корпораций в подключении к производственным процессам через облако или Интернет делает эти технологии более доступными для хакеров.
Некоторые промышленные предприятия используют незашифрованные сетевые коммуникации или используют небезопасные протоколы, которые открывают ворота для кибератак и облегчают доступ к паролям и другим данным.
«Людям также необходимо понимать, как шифровать свои данные, поскольку большая часть сообщений по-прежнему происходит в виде обычного текста в этих средах», — сказал Ирфан Шакил, вице-президент по обучению и сертификации в OPSWAT, поставщике кибербезопасности. «Обычно OT должна быть изолированной сетью и не должна быть доступна в Интернете… когда это так, по сути, ваша организация приветствует злоумышленников: «Эй, подойди и посмотри, какие устройства мы используем, и посмотри, что наши устройства не пропатчены должным образом».
Улучшение кибербезопасности
Кибератаки нацелены на OT-сети, потому что они знают, что это самая слабая точка входа, рассказал Шакил. Пробелы в обучении среди сотрудников, эксплуатирующих эти критически важные инфраструктурные среды, являются одной из областей, требующих улучшения. Accuenergy отмечает, что к другим слабым местам, характерным для этих объектов, относятся увеличение межсетевого взаимодействия с IP-устройствами, которые обеспечивают удаленный доступ к данным объекта, использование недостаточных паролей и неадекватную конфигурацию сети.
Telefónica Tech перечисляет следующие советы по укреплению промышленных комплексов:
- Минимизируйте видимость сети, чтобы снизить серьезность кибератаки.
- Улучшите обучение персонала, чтобы избежать атак социальной инженерии.
- Разработайте новые процедуры и политики кибербезопасности.
- Внедрите соответствующие технологии для предотвращения или смягчения последствий кибератак.
- Создайте и обучите сотрудников процедурам реагирования на инциденты.
- Улучшите мониторинг промышленных сетей с помощью инструментов, специализирующихся на OT-коммуникациях.
- Интегрируйте систему SIEM (информация о безопасности и управление событиями), чтобы направлять оповещения в одно и то же место и заранее обнаруживать кибератаки.
Устранение этих недостатков может повысить кибербезопасность и повысить способность объекта выявлять любые кибератаки и бороться с ними.
Подготовлено порталом Allinsurance.kz