Внутренние угрозы в промышленной кибербезопасности: уроки из последних инцидентов
Современные промышленные системы управления (ICS) сталкиваются с растущей угрозой не только со стороны внешних атак, но и изнутри. Последние исследования и инциденты показывают, насколько уязвимы цепочки поставок и внутренние компоненты инфраструктуры, что требует пересмотра существующих подходов к кибербезопасности.
Инциденты, выявляющие пробелы в безопасности цепочек поставок
Недавний случай, когда поставщик оставил вредоносное устройство Raspberry Pi в сети ICS заказчика, подчёркивает серьёзную внутреннюю угрозу и риски, связанные с безопасностью цепочки поставок. Этот инцидент напоминает о подобных серьёзных атаках прошлого:
- Хакерская операция Havex Watering Hole в 2014 году, когда злоумышленники использовали скомпрометированное программное обеспечение технического обслуживания для проникновения в промышленные сети.
- Инцидент 2018 года с производителем полупроводников, вызвавший серьёзные нарушения безопасности через запрещённый доступ к обслуживающему ПО.
Эти события доказывают, что атаки через внутренние уязвимости ICS становятся всё более распространёнными, а традиционный фокус на внешних угрозах перестаёт быть достаточным.
Raspberry Pi как новый вектор угрозы в SCADA-системах
Устройства Raspberry Pi, из-за своей низкой стоимости и неприметности, приобрели популярность среди злоумышленников. Такие микрокомпьютеры часто используются для:
- USB-атак, позволяющих незаметно получить доступ к системам;
- утечки конфиденциальных данных;
- обхода стандартных средств защиты SCADA-систем.
Согласно анализу экспертов Darktrace, аномальные метаданные, связанные с зашифрованными подключениями устройств Raspberry Pi, могут свидетельствовать о потенциальных рисках, даже при отсутствии явных признаков вредоносного ПО.
Кроме того, инцидент с приложением TeamViewer в 2021 году наглядно показал, как неактивные, но присутствующие в критической инфраструктуре приложения создают серьезные риски для безопасности.
Нормативное регулирование и необходимость повышения стандартов безопасности
С ростом числа атак на производственные сектора, которые потенциально способны привести к значительным сбоям, правительства и регуляторы всё больше акцентируют внимание на необходимости укрепления требований безопасности. В частности:
- Директива ЕС NIS2 предписывает более строгие стандарты и контроль за кибербезопасностью;
- Недавние случаи, такие как атака Synnovis на Национальную службу здравоохранения Великобритании, выявили системные сбои в управлении рисками цепочки поставок;
- Великобритания планирует принять законопроект о кибербезопасности и отказоустойчивости, который расширит сферу регулирования, включая поставщиков управляемых услуг (MSP) и центры обработки данных, учитывая их ключевую роль и уровень привилегированного доступа.
Новые методы атак: тактика ClickFix и социальная инженерия
Одним из современных и коварных методов атак стала тактика ClickFix, при которой злоумышленники концентрируются на манипуляции конечными пользователями через социальную инженерию. Примеры включают:
- фишинг и поддельные запросы на ввод капчи для выполнения вредоносных команд PowerShell;
- получение доступа к внутренним системам, что даёт возможность злоумышленникам извлекать конфиденциальные данные;
- активное применение данной техники такими группами, как APT28 и MuddyWater, в различных отраслях.
Исследования Darktrace выявили многочисленные случаи использования ClickFix, сопровождающиеся перемещением злоумышленников по сети и связью с серверами управления (C2), что усугубляет масштабы угроз как для европейских, так и для американских организаций.
Реакция и рекомендации
Эксперты Darktrace подчёркивают, что их возможности реагирования и мониторинга позволяют эффективно блокировать вредоносные действия, однако организации должны оставаться крайне бдительными и регулярно обновлять стратегии защиты.
В условиях постоянного развития внутренних угроз и рисков цепочек поставок, основное внимание следует уделять:
- предотвращению внешних атак;
- устранению и минимизации уязвимостей внутренней инфраструктуры;
- интеграции современных технологий и проведению постоянного обучения сотрудников для снижения рисков социальной инженерии;
- соблюдению актуальных нормативных требований и рекомендаций.
_Только комплексный подход к безопасности позволит организациям эффективно противостоять современной киберугрозе и обезопасить критически важные промышленные процессы._
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
Оригинал публикации на сайте CISOCLUB: "Внутренние угрозы и цепочки поставок: новые вызовы ICS и SCADA".
Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.
Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.