Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Внутренние угрозы и цепочки поставок: новые вызовы ICS и SCADA

Современные промышленные системы управления (ICS) сталкиваются с растущей угрозой не только со стороны внешних атак, но и изнутри. Последние исследования и инциденты показывают, насколько уязвимы цепочки поставок и внутренние компоненты инфраструктуры, что требует пересмотра существующих подходов к кибербезопасности. Недавний случай, когда поставщик оставил вредоносное устройство Raspberry Pi в сети ICS заказчика, подчёркивает серьёзную внутреннюю угрозу и риски, связанные с безопасностью цепочки поставок. Этот инцидент напоминает о подобных серьёзных атаках прошлого: Эти события доказывают, что атаки через внутренние уязвимости ICS становятся всё более распространёнными, а традиционный фокус на внешних угрозах перестаёт быть достаточным. Устройства Raspberry Pi, из-за своей низкой стоимости и неприметности, приобрели популярность среди злоумышленников. Такие микрокомпьютеры часто используются для: Согласно анализу экспертов Darktrace, аномальные метаданные, связанные с зашифрованными
Оглавление

Внутренние угрозы в промышленной кибербезопасности: уроки из последних инцидентов

Современные промышленные системы управления (ICS) сталкиваются с растущей угрозой не только со стороны внешних атак, но и изнутри. Последние исследования и инциденты показывают, насколько уязвимы цепочки поставок и внутренние компоненты инфраструктуры, что требует пересмотра существующих подходов к кибербезопасности.

Инциденты, выявляющие пробелы в безопасности цепочек поставок

Недавний случай, когда поставщик оставил вредоносное устройство Raspberry Pi в сети ICS заказчика, подчёркивает серьёзную внутреннюю угрозу и риски, связанные с безопасностью цепочки поставок. Этот инцидент напоминает о подобных серьёзных атаках прошлого:

  • Хакерская операция Havex Watering Hole в 2014 году, когда злоумышленники использовали скомпрометированное программное обеспечение технического обслуживания для проникновения в промышленные сети.
  • Инцидент 2018 года с производителем полупроводников, вызвавший серьёзные нарушения безопасности через запрещённый доступ к обслуживающему ПО.

Эти события доказывают, что атаки через внутренние уязвимости ICS становятся всё более распространёнными, а традиционный фокус на внешних угрозах перестаёт быть достаточным.

Raspberry Pi как новый вектор угрозы в SCADA-системах

Устройства Raspberry Pi, из-за своей низкой стоимости и неприметности, приобрели популярность среди злоумышленников. Такие микрокомпьютеры часто используются для:

  • USB-атак, позволяющих незаметно получить доступ к системам;
  • утечки конфиденциальных данных;
  • обхода стандартных средств защиты SCADA-систем.

Согласно анализу экспертов Darktrace, аномальные метаданные, связанные с зашифрованными подключениями устройств Raspberry Pi, могут свидетельствовать о потенциальных рисках, даже при отсутствии явных признаков вредоносного ПО.

Кроме того, инцидент с приложением TeamViewer в 2021 году наглядно показал, как неактивные, но присутствующие в критической инфраструктуре приложения создают серьезные риски для безопасности.

Нормативное регулирование и необходимость повышения стандартов безопасности

С ростом числа атак на производственные сектора, которые потенциально способны привести к значительным сбоям, правительства и регуляторы всё больше акцентируют внимание на необходимости укрепления требований безопасности. В частности:

  • Директива ЕС NIS2 предписывает более строгие стандарты и контроль за кибербезопасностью;
  • Недавние случаи, такие как атака Synnovis на Национальную службу здравоохранения Великобритании, выявили системные сбои в управлении рисками цепочки поставок;
  • Великобритания планирует принять законопроект о кибербезопасности и отказоустойчивости, который расширит сферу регулирования, включая поставщиков управляемых услуг (MSP) и центры обработки данных, учитывая их ключевую роль и уровень привилегированного доступа.

Новые методы атак: тактика ClickFix и социальная инженерия

Одним из современных и коварных методов атак стала тактика ClickFix, при которой злоумышленники концентрируются на манипуляции конечными пользователями через социальную инженерию. Примеры включают:

  • фишинг и поддельные запросы на ввод капчи для выполнения вредоносных команд PowerShell;
  • получение доступа к внутренним системам, что даёт возможность злоумышленникам извлекать конфиденциальные данные;
  • активное применение данной техники такими группами, как APT28 и MuddyWater, в различных отраслях.

Исследования Darktrace выявили многочисленные случаи использования ClickFix, сопровождающиеся перемещением злоумышленников по сети и связью с серверами управления (C2), что усугубляет масштабы угроз как для европейских, так и для американских организаций.

Реакция и рекомендации

Эксперты Darktrace подчёркивают, что их возможности реагирования и мониторинга позволяют эффективно блокировать вредоносные действия, однако организации должны оставаться крайне бдительными и регулярно обновлять стратегии защиты.

В условиях постоянного развития внутренних угроз и рисков цепочек поставок, основное внимание следует уделять:

  • предотвращению внешних атак;
  • устранению и минимизации уязвимостей внутренней инфраструктуры;
  • интеграции современных технологий и проведению постоянного обучения сотрудников для снижения рисков социальной инженерии;
  • соблюдению актуальных нормативных требований и рекомендаций.

_Только комплексный подход к безопасности позволит организациям эффективно противостоять современной киберугрозе и обезопасить критически важные промышленные процессы._

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Внутренние угрозы и цепочки поставок: новые вызовы ICS и SCADA".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.