Trace Id is missing

Az IT és az OT konvergenciája

Új cyber signals jelentés a Microsofttól

Cyber Signals, 3. szám: A kritikus infrastruktúra kiber kockázatai egyre növekszenek

Az eszközök internetes hálózata (IoT) és az operatív technológia (OT) eszközeinek átjárhatósága, sebezhetősége és felhőalapú adatkapcsolata gyorsan bővülő és gyakran olyan nem ellenőrzött kockázati felületet képviselnek, amelyek hatást gyakorolnak a szervezetek és az iparágak egyre szélesebb tömbjére. Az egyre növekvő IoT nagyobb belépési pontot és támadási felületet biztosít a támadók számára. Mivel az operatív technológia egyre inkább felhőalapúvá válik, illetve az IT és az OT közötti szakadék szűkül, a kevésbé biztonságos OT-eszközökhöz való hozzáférés megnyitja az utat a veszélyes infrastrukturális támadások előtt
A Microsoft az ügyfelek OT-hálózataiban található leggyakoribb ipari vezérlők 75%-a esetében azonosított javítatlan, súlyos sebezhetőségeket.1
Nézze meg a Cyber Signals digitális összefoglalóját, amelyben Vasu Jakkal, a Microsoft Biztonság vállalati alelnöke a veszélyforrás-intelligencia legkiválóbb szakértőinek véleményét kéri ki az IoT és az OT sebezhetőségéről, valamint a védekezési lehetőségekről.

Digitális összefoglaló: Az IT és az OT konvergenciája

Az ártó szándékkal rendelkezők az internethez csatlakozó eszközöket használják fel arra, hogy hozzáférjenek az érzékeny és kritikus infrastrukturális hálózatokhoz.

A tavalyi év során a Microsoft egy szervezet szinte minden ellenőrzött és látható részén talált a veszélyforrásoknak kitett eszközöket. Ezeket a veszélyforrásokat az olyan hagyományos IT-eszközökön, OT-vezérlőkön és IoT-eszközökön keresztül figyeltük meg, mint amilyen például az útválasztó vagy a kamera. A támadók jelenlétének emelkedése ezekben a környezetekben és hálózatokban annak köszönhető, hogy az elmúlt néhány év során számos szervezet alkalmazza a konvergenciát és kapcsolódik össze egymással.

Az International Data Corporation (IDC) becslése szerint 2025-re 41,6 milliárd csatlakozó IoT-eszköz lesz, ami meghaladja a hagyományos IT-eszközök növekedési ütemét. Bár az IT-felszerelések biztonsága javult az elmúlt évek során, az IoT- és OT-eszközbiztonság még nem képes tartani a tempót, és a rendszert fenyegetők kihasználják ezeket az eszközöket.

Ne felejtsük el, hogy a támadók különböző motivációk miatt veszélyeztetik a hagyományos laptopok és az okostelefonok mellett az egyéb eszközöket. Az Ukrajna ellen elkövetett orosz kibertámadások, valamint a kormányzatok által finanszírozott kiberbűnözői tevékenységek jól mutatják, hogy egyes kormányok a kritikus infrastruktúra elleni kibertámadásokat a katonai és gazdasági céljaik eléréséhez elengedhetetlennek tartják.

A Cybersecurity and Infrastructure Security Agency (CISA) által a kibertámadások elleni új, állami finanszírozású ipari ellenőrző rendszer (ICS) készletként leírt „Incontroller” által használt szoftverek hetvenkét százaléka online elérhető. Ez az elterjedés fokozza az egyéb szereplők által elkövetett támadásokat, miközben a belépést akadályozó szakértelem és ez egyéb akadályok csökkennek.

Miközben a kiberbűnöző gazdaság növekszik és az OT-rendszereket támadó kártevő szoftverek egyre gyakoribbak és könnyebben használhatók, a rosszindulatú szereplőknek egyre több lehetősége nyílik nagy volumenű támadásokat intézni. A korábban IT-központú támadási vektorként jellemzett zsarolóprogram-támadások mára az OT-környezetet érintik, amire jó példa a Colonial-csővezeték elleni támadás, amely során ideiglenesen leálltak az OT-rendszerek és a csővezeték működése, miközben az eseményre reagálók megkísérelték azonosítani és felszámolni a vállalat IT-rendszerében terjedő zsarolóprogramot. Az ellenfelek felismerték, hogy az energia és az egyéb kritikus infrastruktúrák leállításának gazdasági hatása és kényszerítőereje sokkal nagyobb, mint a többi iparág esetében.

Az OT-rendszerek magukban foglalnak szinte minden olyan fizikai műveletet, amely több tucat vertikális iparágra is kiterjed. Az OT-rendszerek nemcsak az ipari folyamatokra korlátozódnak, hanem bármilyen különleges célt vagy számítógéppel támogatott berendezést is képviselhetnek, mint például a HVAC-vezérlők, liftek vagy közlekedési lámpák. Számtalan biztonsági rendszer is az OT-rendszerek kategóriájába tartozik.

A Microsoft megvizsgálta a kínai kapcsolattal rendelkező támadókat, akik a sebezhető otthoni és kis irodai útválasztókat törik fel és használják fel kiindulópontként, mert ezek az IP-címtartományok kevésbé köthetők a korábbi működésükhöz, és így onnan új támadásokat indíthatnak.

Miközben az IoT-és OT-sebezhetőség gyakorisága kihívást jelent valamennyi szervezet számára, a kritikus infrastruktúra komoly veszélynek van kitéve. A kritikus szolgáltatások lehetetlenné tétele, ami nem jelenti szükségszerűen azok tönkretételét, erőteljes befolyásoló tényező.

Javaslatok:

  • Működjön együtt az érintettekkel: Térképezze fel az IT- és OT-környezetek üzleti szempontból kritikus részeit.
  • Eszköz láthatósága: Határozza meg, hogy mely IoT- és OT-eszközök képviselnek önmagukban kockázatot, és melyek veszélyeztetettek más eszközök miatt.
  • Végezze el a kritikus eszközök kockázatelemzését: A MITRE javaslata szerint összpontosítson a különféle támadási forgatókönyvek üzleti hatására.
  • Határozzon meg egy stratégiát: Az üzleti hatás mértéke alapján foglalkozzon a felismert kockázatokkal.

Az IoT új üzleti lehetőségeket, de ugyanakkor hatalmas kockázatot is képvisel

 

Ahogy az IT és az OT összekapcsolódik az egyre nagyobb üzleti igények támogatásához, a kockázatok értékelése, valamint az IT és az OT közötti egyre biztonságosabb kapcsolat létrehozása a különféle ellenőrző intézkedések átgondolását igényli. A légréses eszközök és a körkörös biztonság már nem elegendő az olyan modern fenyegetésekkel szemben, mint amilyenek a bonyolult kártevő szoftverek, a célzott támadások és a rosszindulatú bennfentesek. Például az IoT kártevő szoftveres fenyegetések növekedése jelentheti a helyzet fokozódását, valamint a sebezhető rendszerek elfoglalásának lehetőségét. A különböző országok 2022. évi fenyegetési adatainak elemzése során a Microsoft kutatói megállapították, hogy az IoT kártevő vírusainak legnagyobb hányada, a teljes mennyiség 38%-a Kína nagy hálózati lábnyomából származik. Az Amerikai Egyesült Államok fertőzött szerverei teszik ki a kártevő szoftverek terjesztésének második legnagyobb hányadát, mintegy 18%-ot.

A speciális támadók többféle taktikát és megközelítést alkalmaznak az OT-környezetekben. Az ilyen megközelítések közül sok már megszokott az IT-környezetekben, de az olyanok az OT-környezetekben hatékonyabbak, mint például az érintett, az interneten keresztül elérhető rendszerek felismerése, a munkavállalók bejelentkezési adatainak felhasználása, valamint a külső beszállítók és szerződéses partnerek hálózati hozzáférésének kihasználása.

Az IT-világ laptopjai, webalkalmazásai és hibrid munkahelyei, valamint az OT-világ gyárai és a hozzájuk között vezérlőelemek közötti konvergencia súlyos kockázatot jelent azáltal, hogy velük a támadók a korábban fizikailag elkülönített rendszerek közötti légréseket „átugorhatják”. Így az olyan IoT-eszközöket, mint a kamerák és az intelligens konferenciatermek is kockázatkatalizátorokká tehetik, mivel újszerű belépési lehetőségeket teremtenek a munkaterületekbe és más informatikai rendszerekbe.

2022-ben a Microsoft segítséget nyújtott a világ egyik legnagyobb, de a gyári műveletek irányítására még rendkívül régi operációs rendszert használó, élelmiszer- és italipari vállalatnak egy kártevő szoftverrel kapcsolatos eseményben. Amikor rutin karbantartást végez egy később az internethez csatlakozó készüléken, a kártevő szoftver a feltört külsős laptopon keresztül elterjed a gyár rendszerében.

Sajnos, ez egyre gyakoribb forgatókönyv. Amíg egy ICS-környezet légréssel elkülöníthető és elszigetelhető az internettől, abban a pillanatban, hogy a feltört laptop csatlakozik a korábban biztonságos OT-eszközhöz vagy hálózathoz, az sebezhetővé válik. A Microsoft által figyelt ügyfélhálózatok 29%-a olyan Windows operációs rendszerrel rendelkezik, amelyeknek már nincs támogatása. Találtunk sebezhető környezetben működő Windows XP és Windows 2000 verziókat is.

Mivel a régebbi operációs rendszerek gyakran nem jutnak hozzá a hálózatokat biztonságossá tevő frissítésekhez, valamint a nagy vállalati vagy gyártóeszközökben végzett javítások jelentős kihívást jelentenek, az IT-, OT- és IoT-eszközök láthatóságának előtérbe helyezése az első fontos lépés a sebezhetőség kezelése és az ilyen környezetek biztonságossá tétele szempontjából.

A teljes felügyeleten, a szabályzat hatékony betartatásán és a folyamatos felügyeleten alapuló védelem segíthet korlátozni a lehetséges terjedés mértékét, illetve megakadályozni vagy korlátozni az ilyen eseményeket a felhőbe csatlakoztatott környezetek esetén.

Az OT-eszközök vizsgálatához szükséges különleges tudás, valamint az ipari vezérlők biztonsági szintjének ismerete elengedhetetlen. A Microsoft nyílt forráskódú vizsgálati eszközöket bocsátott ki a védekező közösség számára, hogy segítse az eseményekre reagáló és a biztonsági szakembereket a környezetük jobb megértésében és a lehetséges események felismerésében.

Míg a legtöbben úgy gondolják, hogy a kritikus infrastruktúrák az utak és hidak, a tömegközlekedés, a repterek, a víz- és elektromos hálózatok, a CISA a közelmúltban azt javasolta, hogy az űr és a biogazdaság legyen az új kritikus infrastrukturális szektor. Az amerikai gazdaság különböző szektorai lehetséges szétesésének emlegetése romboló hatással van a társadalomra. Tekintettel arra, hogy a világ milyen mértékben függ a műholdak által biztosított lehetőségektől, egy kiberfenyegetés ezekben a szektorokban világszinten jóval nagyobb hatású lehet, mint ahogy azt eddig láttuk.

Javaslatok

  • Alkalmazza az új és továbbfejlesztett szabályzatot: A szabályzat az összes eszköze folyamatos biztonságát és irányítását biztosító holisztikus megközelítést eredményező teljes felügyelet metódus és a legjobban bevált gyakorlat alapján készült.
  • Alkalmazza az átfogó és dedikált biztonsági megoldást: Engedélyezze a láthatóságot, a folyamatos felügyeletet, a támadási felület értékelését, a fenyegetés észlelését és a választ.
  • Oktasson és képezzen: A biztonsági csoportnak az IoT/OT-rendszerek támadásával összefüggő vagy abból eredő fenyegetésekkel kapcsolatos képzésre van szüksége.
  • Vizsgálja meg a meglévő biztonsági műveletek fejlesztési eszközeit: Foglalkozzon az IoT és OT biztonsági kérdésekkel, hogy minden környezetben kialakíthassa az egységes IT és OT/IoT SOC-biztonságot.
David Atch megállapításai segítségével ismerje meg, hogyan segítheti szervezetének védelmét, aki a Microsoft Veszélyforrás-intelligencia, IoT/OT biztonságkutató csoportjának vezetője.

2020 és 2022 között 78%-kal nőtt a népszerű gyártók által gyártott ipari vezérlőberendezésekben található súlyos sebezhetőségek nyilvánosságra hozatala.1

A Microsoft az ügyfelek OT-hálózataiban található leggyakoribb ipari vezérlők 75%-a esetében azonosított javítatlan, súlyos sebezhetőségeket.1

Több mint 1 millió olyan nyilvánosan látható eszköz csatlakozik az internethez, amelyen a Boa fut, ami egy régi, már nem támogatott, de az IoT eszközökben és a szoftverfejlesztői készletekben (SDKs) széles körben alkalmazott szoftver.1
  1. [1]

    Módszertan: A pillanatkép adataihoz a Microsoft platformjai, egyebek között a Microsoft Defender for IoT, a Microsoft Veszélyforrás-intelligencia-központ, valamint a Microsoft Defender Veszélyforrás-intelligencia biztosították az eszközök sebezhetőségeire, például a konfigurációs állapotokra és verziókra vonatkozó anonimizált adatokat, valamint a komponenseken és eszközökön zajló fenyegető tevékenységekről szóló adatokat. A kutatók emellett olyan nyilvános forrásokból származó adatokat is felhasználtak, mint a Nemzeti Sebezhetőségi Adatbázis (National Vulnerability Database, NVD) és a Kiberbiztonsági & és Infrastruktúra-biztonsági Ügynökség (Cybersecurity Infrastructure Security Agency, CISA). A „javítatlan, magas súlyosságú sebezhetőségek az ügyfelek OT-hálózataiban leggyakrabban használt ipari vezérlők 75%-ában” a Microsoft 2022-es kötelezettségvállalásain alapul. A kritikus környezetek vezérlőrendszerei olyan elektronikus vagy mechanikus eszközöket foglalnak magukban, amelyek a termelés, a hatékonyság és a biztonság javítása érdekében vezérlőhurkokat használnak.

Kapcsolódó cikkek

Szakértői profil: David Atch

Legújabb szakértői profilunkban David Atchcsel, a Microsoft IoT-/OT-biztonsági kutatási vezetőjével beszélgettünk az IoT és OT csatlakoztatásának növekvő biztonsági kockázatairól.

Növekvő kiberfenyegetések az IoT/OT-kapcsolatok növelése miatt

Legújabb jelentésünkben azt vizsgáljuk, hogy az IoT-/OT-kapcsolatok növelése hogyan vezet nagyobb és súlyosabb biztonsági résekhez, amelyeket a szervezett kiberfenyegető szereplők kihasználhatnak.

Cyber Signals, 2. szám: Extortion Economics (A zsarolási iparág)

Élvonalbeli szakértőktől tájékozódhat a szolgáltatott zsarolóvírusok fejlődéséről. A programokkal és kártékony kódokkal, illetve hozzáférés-közvetítőkkel és partnerekkel is foglalkozó jelentésben megismerheti a kiberbűnözők által előnyben részesített eszközöket, taktikákat és célpontokat, és a szervezete védelmét segítő útmutatást is kaphat.

A Microsoft Biztonság követése