В переведенной статье говорится о том, что многие предприятия перешли на удаленку и как это сказалось на их способности обеспечивать безопасность своих IT-сетей.
Недавние результаты исследования Всемирного экономического форума показали, что обеспечение кибербезопасности предприятий находится в сложном положении, и многие организации сильно подвержены киберугрозам. В современном цифровом мире все взаимосвязано, включая устройства IoT и критическую инфраструктуру, что способствует созданию идеальных условий для проведения катастрофических кибератак.
Исследование Check Point подтверждает эти пугающие тенденции. Удаленная работа, на которую перешли многие из-за коронавируса, может превратить глобальную киберпандемию в реальность. Ниже поговорим о нескольких предпосылках к этому.
Киберпреступники воспользовались ситуацией с коронавирусом, развернув свои атаки на медицинские, корпоративные и промышленные устройства IoT и критическую инфраструктуру. Атакам подвергается все: начиная от IP-камер и интеллектуальных лифтов и заканчивая мониторами пациентов, МРТ-аппаратами и промышленными система управления. К сожалению, подключение устройств IoT к IT-сети увеличивает зону атаки и добавляет несколько входов, ведущих к цели, для хакеров.
Пандемия коронавируса скоро закончится, но ее влияние на IoT и OT кибербезопасность будет ощущаться еще долго. Ниже приведены три причины, по которым нынешняя пандемия заставляет организации переосмыслить свою стратегию безопасности IoT.
Удаленное обслуживание критической инфраструктуры и обеспечение безопасности ICS
Удаленная работа несет в себе серьезные последствия для организаций, работающих с критическими сетями инфраструктуры, среди которых: коммунальные услуги, сфера нефти, газа и транспорта. Поскольку конечные устройства предоставляются и для личного, и для корпоративного использования, подобные организации более подвержены фишингу, атакам вредоносных программ и атакам «нулевого дня», используемых для незаконного проникновения в IT-сеть или в сеть промышленной системы управления (ICS).
Кроме того, при малой команде людей, находящихся в помещении для мониторинга деятельности подозрительных программ или теневых устройств, возрастает риск прямого подключения к чувствительной системе SCADA. Очевидным фактом является утверждение, что дистанционный мониторинг играет важную роль в поддержании и автоматизации операций, как, собственно, и физический контроль системы.
С такими требования, как NERC-CIP и NIST, уже действующими для повышения кибербезопасности сетей, критически важные инфраструктурные организации имеют больше шансов отразить кибератаки, чем другие отрасли. Однако в тех случаях, когда нормативное обеспечение является достаточно слабым, каждая организация должна будет принять необходимые меры предосторожности для обеспечения безопасности работников и критически важных систем.
Цифровая диагностика, вымогательство и безопасность устройств IoT в сфере здравоохранения
После пандемии в секторе здравоохранения наблюдался всплеск атак «программ-вымогателей» на больницы в США и Европы. Это привело к немедленному эксплуатационному простою и финансовым потерям, не говоря уже о неблагоприятных последствиях для осуществления ухода за пациентами, лечение которых затягивалось из-за отсутствия возможности составления медицинской документации. При отсутствии историй болезней врачам приходилось принимать рисковые решения или откладывать уход, поскольку пациента направляли в другое (не подверженное атакам) учреждение.
Повышенное неблагоприятное внимание к больницам и безжалостные атаки вымогателей на их IT-системы могут сыграть в пользу улучшения безопасности устройств IoT в сфере здравоохранении, где многие медицинские девайсы работают на устаревших и неадаптированных операционных системах.
В другом исследовании Check Point стало понятно, как хакеры могут проскальзывать из IT-сети во внутреннюю систему медицинских устройств IoT. Получив доступ в сеть больницы, они легко добрались до ультразвукового аппарата, заразив его мошенническими программами для вымогательства буквально за секунду.
К счастью, проникновение из IT-сети в медицинские IoT-устройства можно остановить. Благодаря предварительному обнаружению и постоянному мониторингу сети проводных и беспроводных медицинских устройств, будь то управляемые или теневые/неуправляемые устройства, IT-команды могут уменьшить области атаки устройств IoT. Они также способны предотвратить использование вредоносный трафика и изолировать доступ к зараженным устройствам IoT.
Вспышка коронавируса также привела к резкому росту числа людей, остающихся на карантине дома, поскольку больницы борются за то, чтобы принимать большое количество пациентов на дому. Такая тенденция ведет к росту количества дистанционных медицинских консультаций, цифровой диагностики и дистанционного мониторинга пациентов. Пример того, что могло бы произойти, если бы устройство было атаковано и захвачено, можно наблюдать в исследованиях, которые проводились над подверженными хакерскому вмешательству инфузорами.
Для защиты конфиденциальности данных пациентов, находящихся на дистанционном лечении, особое внимание отводится поставщикам медицинских услуг и производителям устройств для того, чтобы гарантировать, что эти медицинские устройства IoT не будут скомпрометированы.
Подключение COPS, клинеров и системы безопасности IoT
Для того чтобы свести к минимуму риск заражения человека от человека, подключенные устройства получают все более широкое распространение. К примеру, это осуществление правоохранительной деятельности с помощью беспилотников, которые летают в Китае, чтобы вычислять нарушителей соблюдения социальной дистанции. Роботы применяются в работе по дезинфекции больниц и других зданий для того, чтобы сохранить жизни людей.
Однако что произойдет, если те же машины будут захвачены хакерами для гнусных целей, таких как получение точки входа в корпоративные сети и использование их для мошеннических целей? Исследование Check Point показало, что с помощью умной лампочки можно даже проникнуть в домашнюю сеть. Это приведет к корпоративному кибершпионажу и распространению разнообразных банковских троянов вымогателей.
Плохая новость еще заключается в том, что сегодня существует очень мало правил безопасности и гарантий, которые должны иметь медицинские устройства, дроны, роботы-уборщики и даже домашние маршрутизаторы. Хорошая же новость, однако, состоит в том, что компании по кибербезопасности уже начинают решать эту проблему с помощью установления защиты с помощью встроенного программного обеспечения от манипуляций с кодом. Такая защита имеет название полиморфный код.
Эффект киберпандемии еще будет долго ощущаться
Из-за коронавируса работа дистанционно будет продолжаться еще долгое время. Потенциал глобальной киберпандемии растет с каждым днем. Весь крупный бизнес должен быть готов к кибератакам, повышая безопасность своих IoT-устройств, IT-и OT-сетей.
Для того чтобы лучше подготовиться к атакам, можно присоединиться к вебинару 17 июня. Там есть возможность узнать о том, как идеи Check Point по безопасности ICS позволяют предприятиям защищать свои IТ-сети и критическую инфраструктуру.