Az IT és az OT konvergenciája
Digitális összefoglaló: Az IT és az OT konvergenciája
Az ártó szándékkal rendelkezők az internethez csatlakozó eszközöket használják fel arra, hogy hozzáférjenek az érzékeny és kritikus infrastrukturális hálózatokhoz.
A tavalyi év során a Microsoft egy szervezet szinte minden ellenőrzött és látható részén talált a veszélyforrásoknak kitett eszközöket. Ezeket a veszélyforrásokat az olyan hagyományos IT-eszközökön, OT-vezérlőkön és IoT-eszközökön keresztül figyeltük meg, mint amilyen például az útválasztó vagy a kamera. A támadók jelenlétének emelkedése ezekben a környezetekben és hálózatokban annak köszönhető, hogy az elmúlt néhány év során számos szervezet alkalmazza a konvergenciát és kapcsolódik össze egymással.
Az International Data Corporation (IDC) becslése szerint 2025-re 41,6 milliárd csatlakozó IoT-eszköz lesz, ami meghaladja a hagyományos IT-eszközök növekedési ütemét. Bár az IT-felszerelések biztonsága javult az elmúlt évek során, az IoT- és OT-eszközbiztonság még nem képes tartani a tempót, és a rendszert fenyegetők kihasználják ezeket az eszközöket.
Ne felejtsük el, hogy a támadók különböző motivációk miatt veszélyeztetik a hagyományos laptopok és az okostelefonok mellett az egyéb eszközöket. Az Ukrajna ellen elkövetett orosz kibertámadások, valamint a kormányzatok által finanszírozott kiberbűnözői tevékenységek jól mutatják, hogy egyes kormányok a kritikus infrastruktúra elleni kibertámadásokat a katonai és gazdasági céljaik eléréséhez elengedhetetlennek tartják.
A Cybersecurity and Infrastructure Security Agency (CISA) által a kibertámadások elleni új, állami finanszírozású ipari ellenőrző rendszer (ICS) készletként leírt „Incontroller” által használt szoftverek hetvenkét százaléka online elérhető. Ez az elterjedés fokozza az egyéb szereplők által elkövetett támadásokat, miközben a belépést akadályozó szakértelem és ez egyéb akadályok csökkennek.
Miközben a kiberbűnöző gazdaság növekszik és az OT-rendszereket támadó kártevő szoftverek egyre gyakoribbak és könnyebben használhatók, a rosszindulatú szereplőknek egyre több lehetősége nyílik nagy volumenű támadásokat intézni. A korábban IT-központú támadási vektorként jellemzett zsarolóprogram-támadások mára az OT-környezetet érintik, amire jó példa a Colonial-csővezeték elleni támadás, amely során ideiglenesen leálltak az OT-rendszerek és a csővezeték működése, miközben az eseményre reagálók megkísérelték azonosítani és felszámolni a vállalat IT-rendszerében terjedő zsarolóprogramot. Az ellenfelek felismerték, hogy az energia és az egyéb kritikus infrastruktúrák leállításának gazdasági hatása és kényszerítőereje sokkal nagyobb, mint a többi iparág esetében.
Az OT-rendszerek magukban foglalnak szinte minden olyan fizikai műveletet, amely több tucat vertikális iparágra is kiterjed. Az OT-rendszerek nemcsak az ipari folyamatokra korlátozódnak, hanem bármilyen különleges célt vagy számítógéppel támogatott berendezést is képviselhetnek, mint például a HVAC-vezérlők, liftek vagy közlekedési lámpák. Számtalan biztonsági rendszer is az OT-rendszerek kategóriájába tartozik.
A Microsoft megvizsgálta a kínai kapcsolattal rendelkező támadókat, akik a sebezhető otthoni és kis irodai útválasztókat törik fel és használják fel kiindulópontként, mert ezek az IP-címtartományok kevésbé köthetők a korábbi működésükhöz, és így onnan új támadásokat indíthatnak.
Miközben az IoT-és OT-sebezhetőség gyakorisága kihívást jelent valamennyi szervezet számára, a kritikus infrastruktúra komoly veszélynek van kitéve. A kritikus szolgáltatások lehetetlenné tétele, ami nem jelenti szükségszerűen azok tönkretételét, erőteljes befolyásoló tényező.
Javaslatok:
- Működjön együtt az érintettekkel: Térképezze fel az IT- és OT-környezetek üzleti szempontból kritikus részeit.
- Eszköz láthatósága: Határozza meg, hogy mely IoT- és OT-eszközök képviselnek önmagukban kockázatot, és melyek veszélyeztetettek más eszközök miatt.
- Végezze el a kritikus eszközök kockázatelemzését: A MITRE javaslata szerint összpontosítson a különféle támadási forgatókönyvek üzleti hatására.
- Határozzon meg egy stratégiát: Az üzleti hatás mértéke alapján foglalkozzon a felismert kockázatokkal.
Az IoT új üzleti lehetőségeket, de ugyanakkor hatalmas kockázatot is képvisel
Ahogy az IT és az OT összekapcsolódik az egyre nagyobb üzleti igények támogatásához, a kockázatok értékelése, valamint az IT és az OT közötti egyre biztonságosabb kapcsolat létrehozása a különféle ellenőrző intézkedések átgondolását igényli. A légréses eszközök és a körkörös biztonság már nem elegendő az olyan modern fenyegetésekkel szemben, mint amilyenek a bonyolult kártevő szoftverek, a célzott támadások és a rosszindulatú bennfentesek. Például az IoT kártevő szoftveres fenyegetések növekedése jelentheti a helyzet fokozódását, valamint a sebezhető rendszerek elfoglalásának lehetőségét. A különböző országok 2022. évi fenyegetési adatainak elemzése során a Microsoft kutatói megállapították, hogy az IoT kártevő vírusainak legnagyobb hányada, a teljes mennyiség 38%-a Kína nagy hálózati lábnyomából származik. Az Amerikai Egyesült Államok fertőzött szerverei teszik ki a kártevő szoftverek terjesztésének második legnagyobb hányadát, mintegy 18%-ot.
A speciális támadók többféle taktikát és megközelítést alkalmaznak az OT-környezetekben. Az ilyen megközelítések közül sok már megszokott az IT-környezetekben, de az olyanok az OT-környezetekben hatékonyabbak, mint például az érintett, az interneten keresztül elérhető rendszerek felismerése, a munkavállalók bejelentkezési adatainak felhasználása, valamint a külső beszállítók és szerződéses partnerek hálózati hozzáférésének kihasználása.
Az IT-világ laptopjai, webalkalmazásai és hibrid munkahelyei, valamint az OT-világ gyárai és a hozzájuk között vezérlőelemek közötti konvergencia súlyos kockázatot jelent azáltal, hogy velük a támadók a korábban fizikailag elkülönített rendszerek közötti légréseket „átugorhatják”. Így az olyan IoT-eszközöket, mint a kamerák és az intelligens konferenciatermek is kockázatkatalizátorokká tehetik, mivel újszerű belépési lehetőségeket teremtenek a munkaterületekbe és más informatikai rendszerekbe.
2022-ben a Microsoft segítséget nyújtott a világ egyik legnagyobb, de a gyári műveletek irányítására még rendkívül régi operációs rendszert használó, élelmiszer- és italipari vállalatnak egy kártevő szoftverrel kapcsolatos eseményben. Amikor rutin karbantartást végez egy később az internethez csatlakozó készüléken, a kártevő szoftver a feltört külsős laptopon keresztül elterjed a gyár rendszerében.
Sajnos, ez egyre gyakoribb forgatókönyv. Amíg egy ICS-környezet légréssel elkülöníthető és elszigetelhető az internettől, abban a pillanatban, hogy a feltört laptop csatlakozik a korábban biztonságos OT-eszközhöz vagy hálózathoz, az sebezhetővé válik. A Microsoft által figyelt ügyfélhálózatok 29%-a olyan Windows operációs rendszerrel rendelkezik, amelyeknek már nincs támogatása. Találtunk sebezhető környezetben működő Windows XP és Windows 2000 verziókat is.
Mivel a régebbi operációs rendszerek gyakran nem jutnak hozzá a hálózatokat biztonságossá tevő frissítésekhez, valamint a nagy vállalati vagy gyártóeszközökben végzett javítások jelentős kihívást jelentenek, az IT-, OT- és IoT-eszközök láthatóságának előtérbe helyezése az első fontos lépés a sebezhetőség kezelése és az ilyen környezetek biztonságossá tétele szempontjából.
A teljes felügyeleten, a szabályzat hatékony betartatásán és a folyamatos felügyeleten alapuló védelem segíthet korlátozni a lehetséges terjedés mértékét, illetve megakadályozni vagy korlátozni az ilyen eseményeket a felhőbe csatlakoztatott környezetek esetén.
Az OT-eszközök vizsgálatához szükséges különleges tudás, valamint az ipari vezérlők biztonsági szintjének ismerete elengedhetetlen. A Microsoft nyílt forráskódú vizsgálati eszközöket bocsátott ki a védekező közösség számára, hogy segítse az eseményekre reagáló és a biztonsági szakembereket a környezetük jobb megértésében és a lehetséges események felismerésében.
Míg a legtöbben úgy gondolják, hogy a kritikus infrastruktúrák az utak és hidak, a tömegközlekedés, a repterek, a víz- és elektromos hálózatok, a CISA a közelmúltban azt javasolta, hogy az űr és a biogazdaság legyen az új kritikus infrastrukturális szektor. Az amerikai gazdaság különböző szektorai lehetséges szétesésének emlegetése romboló hatással van a társadalomra. Tekintettel arra, hogy a világ milyen mértékben függ a műholdak által biztosított lehetőségektől, egy kiberfenyegetés ezekben a szektorokban világszinten jóval nagyobb hatású lehet, mint ahogy azt eddig láttuk.
Javaslatok
- Alkalmazza az új és továbbfejlesztett szabályzatot: A szabályzat az összes eszköze folyamatos biztonságát és irányítását biztosító holisztikus megközelítést eredményező teljes felügyelet metódus és a legjobban bevált gyakorlat alapján készült.
- Alkalmazza az átfogó és dedikált biztonsági megoldást: Engedélyezze a láthatóságot, a folyamatos felügyeletet, a támadási felület értékelését, a fenyegetés észlelését és a választ.
- Oktasson és képezzen: A biztonsági csoportnak az IoT/OT-rendszerek támadásával összefüggő vagy abból eredő fenyegetésekkel kapcsolatos képzésre van szüksége.
- Vizsgálja meg a meglévő biztonsági műveletek fejlesztési eszközeit: Foglalkozzon az IoT és OT biztonsági kérdésekkel, hogy minden környezetben kialakíthassa az egységes IT és OT/IoT SOC-biztonságot.
2020 és 2022 között 78%-kal nőtt a népszerű gyártók által gyártott ipari vezérlőberendezésekben található súlyos sebezhetőségek nyilvánosságra hozatala.1
A Microsoft az ügyfelek OT-hálózataiban található leggyakoribb ipari vezérlők 75%-a esetében azonosított javítatlan, súlyos sebezhetőségeket.1
- [1]
Módszertan: A pillanatkép adataihoz a Microsoft platformjai, egyebek között a Microsoft Defender for IoT, a Microsoft Veszélyforrás-intelligencia-központ, valamint a Microsoft Defender Veszélyforrás-intelligencia biztosították az eszközök sebezhetőségeire, például a konfigurációs állapotokra és verziókra vonatkozó anonimizált adatokat, valamint a komponenseken és eszközökön zajló fenyegető tevékenységekről szóló adatokat. A kutatók emellett olyan nyilvános forrásokból származó adatokat is felhasználtak, mint a Nemzeti Sebezhetőségi Adatbázis (National Vulnerability Database, NVD) és a Kiberbiztonsági & és Infrastruktúra-biztonsági Ügynökség (Cybersecurity Infrastructure Security Agency, CISA). A „javítatlan, magas súlyosságú sebezhetőségek az ügyfelek OT-hálózataiban leggyakrabban használt ipari vezérlők 75%-ában” a Microsoft 2022-es kötelezettségvállalásain alapul. A kritikus környezetek vezérlőrendszerei olyan elektronikus vagy mechanikus eszközöket foglalnak magukban, amelyek a termelés, a hatékonyság és a biztonság javítása érdekében vezérlőhurkokat használnak.
A Microsoft Biztonság követése