Trace Id is missing
Przejdź do głównej zawartości

Unikatowe zagrożenie związane z urządzeniami infrastruktury IoT/OT

Połączony w coraz większym stopniu świat umożliwia organizacjom korzystanie z transformacji cyfrowej, ale stwarza też nowe okazje dla źródeł zagrożenia do budowania wartej miliardy dolarów branży cyber­przestępczości.

Połączony w coraz większym stopniu świat umożliwia organizacjom korzystanie z transformacji cyfrowej, ale stwarza też nowe okazje dla źródeł zagrożenia do budowania wartej miliardy dolarów branży cyber­przestępczości.

Jaka jest różnica między Internetem rzeczy a technologią operacyjną?

Termin Internet rzeczy (IoT) odnosi się do rosnącej sieci fizycznych obiektów („rzeczy”), które posiadają czujniki, oprogramowanie i inne technologie potrzebne, aby łączyć się z innymi urządzeniami przez Internet i wymieniać dane. Te urządzenia mogą obejmować sprzęt medyczny, wbudowane systemy, czujniki, drukarki, inteligentny sprzęt gospodarstwa domowego lub urządzenia przenośne.

Technologia operacyjna (OT) określa natomiast specyficzną kategorię sprzętu i oprogramowania przeznaczoną do monitorowania i kontrolowania wydajności procesów, urządzeń i infrastruktury. Zasadniczo OT to sprzęt i oprogramowanie, które mogą działać niezależnie od połączenia z Internetem. Przykładami takich urządzeń mogą być maszyny przemysłowe, ramiona robotyczne, turbiny, wirówki, systemy klimatyzacji i inne.

Konwergencja między stosowanymi w IT laptopami, aplikacjami internetowymi i środowiskami hybrydowymi a charakterystycznymi dla świata OT systemami sterowania instalacjami zakładowymi niesie ze sobą znaczące ryzyko. Lepsza łączność umożliwia atakującym „przeskakiwanie” między zupełnie odrębnymi wcześniej systemami.

W podobny sposób urządzenia IoT, takie jak kamery i inteligentne wyposażenie sal konferencyjnych, mogą stać się czynnikami ryzyka, otwierając nowe punkty dostępu do środowisk roboczych i innych systemów IT.

Pod względem oddziaływania może to oznaczać, że źródła zagrożenia infiltrujące sieć IT uzyskają dostęp do krytycznej technologii operacyjnej. Następstwa mają szeroki zasięg: od ogromnych strat finansowych dla organizacji i kradzieży podstawowego adresu IP, po bezpieczeństwo w zakładzie pracy, w przypadku którego brak kontroli nad technologią operacyjną może mieć wpływ na życie ludzkie.

Rosnąca liczba ataków na urządzenia zarządzania zdalnego

Centrum analizy zagrożeń Microsoft (MSTIC) dzięki swojej sieci czujników zaobserwowało wiele różnych typów ataków na infrastrukturę IoT/OT. Dominującymi atakami są te wycelowane w zdalne urządzenia monitorowania i zarządzania, ataki przez sieć Web i ataki na bazy danych (ataki siłowe lub wykorzystywanie luk).

Jeśli urządzenie IoT nie jest odpowiednio zabezpieczone, narażone w ten sposób może być użyte jako punkt zwrotny do kolejnej warstwy sieci przedsiębiorstwa, ponieważ nieautoryzowani użytkownicy mogą zdalnie uzyskać dostęp do portów.

Artykuły pokrewne

Rozwój Internetu rzeczy i zagrożenia dla technologii operacyjnej (OT)

Zapobieganie 98% cyberataków na urządzenia IoT i OT. Dowiedz się, jak higiena cyberbezpieczeństwa może ochronić przed oprogramowaniem ransomware i wymuszeniami w cyberprzestrzeni.

Zarządzanie zmiennością w globalnym krajobrazie zagrożeń w ramach cyberbezpieczeństwa

Wraz z rozwojem cyberzagrożeń ustalanie kolejności odpowiednich kroków, które pomogą chronić organizację, może być utrudnione. Aby zachować proaktywną postawę w działaniach związanych z cyberbezpieczeństwem, postępuj zgodnie z tymi podstawowymi krokami, które pomagają unikać potencjalnych zagrożeń.

CISO Insider numer 1

Nawiguj po współczesnym krajobrazie zagrożeń, korzystając z ekskluzywnych analiz i rekomendacji od liderów ds. zabezpieczeń.