Z jakimi cyberzagrożeniami i podatnościami będziemy się mierzyć w 2022 roku?

Raport Cybersecurity 2021: TXOne Networks publikuje dogłębną analizę podatności dotykających przemysłowe systemy sterowania

Z jakimi cyberzagrożeniami i podatnościami będziemy się mierzyć w 2022 roku?

FLY:D /Unsplash

XOne Networks, globalny lider w dziedzinie bezpieczeństwa OT zero trust i Industrial IoT (IIoT), opublikował „2021 Cybersecurity Report”, który koncentruje się na podatnościach mogących mieć wpływ na środowiska ICS.

Badacze zagrożeń z TXOne Networks przeprowadzili dogłębną analizę podatności mających wpływ na ICS, wykorzystując MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK) for ICS, globalnie dostępną bazę wiedzy na temat taktyk i technik przeciwnika, które można znaleźć w cyberatakach na środowiska ICS. Wyniki Raportu Bezpieczeństwa Cybernetycznego pozwalają pokazać trendy w zakresie cyberzagrożeń i badań z 2021 roku i lat poprzednich, które będą miały wpływ na środowisko przemysłowych systemów sterowania (ICS) w 2022 roku. Jedną z ważnych obserwacji z raportu jest to, że cyberataki na infrastrukturę krytyczną można odeprzeć i znacznie ułatwić ich odparcie poprzez zastosowanie metodologii OT zero trust, która obejmuje inspekcję urządzeń, zachowanie krytycznych aplikacji i usług, segmentację sieci i wirtualne łatanie.

Zobacz również:

  • Suwerenność danych czynnikiem decyzyjnym
  • Jinghong OS - pierwszy system bazujący na HarmonyOS
  • Północnokoreańscy hakerzy kradną na potęgę kryptowaluty

Raport TXOne Networks dotyczący bezpieczeństwa cybernetycznego koncentruje się w szczególności na analizie tzw. wspólnych podatności i narażeń (CVE), które mogą mieć wpływ na środowiska ICS. Te krytyczne dla przemysłu podatności są identyfikowane każdego roku przez Zespół Reagowania na Incydenty Cybernetyczne w Systemach Kontroli Przemysłowej (ICS-CERT). Macierz MITRE ATT&CK for ICS używana przez TXOne Networks daje przegląd "taktyk" (celów złośliwych aktorów podczas ataku), jak również specyficznych technik, które przestępcy wykorzystają do osiągnięcia swoich celów.

Komunikaty ICS-CERT z 2021

Komunikaty ICS-CERT są publikowane w przypadku pojawienia się podatności w systemach ICS, które mogą zostać wykorzystane przez atakujących do wyrządzenia szkód. Według raportu Cybersecurity Report, w 2021 r. liczba tych komunikatów drastycznie wzrosła. Opublikowano ich 389, co w porównaniu z liczbą 249 w roku 2020 oznacza największy wzrost rok do roku w historii programu ICS-CERT. Stale rosnąca liczba CVE wpływających na środowiska ICS podkreśla niemal niemożliwość kompleksowego zaadresowania każdej konkretnej podatności.

W roku 2021 nastąpiły również fundamentalne zmiany w metodach preferowanych przez cyberatakerów, a także bardziej zaawansowane i destrukcyjne ataki na łańcuch dostaw niż kiedykolwiek wcześniej. Znane ostatnio aktywne grupy ransomware to Maze, Lockbit, REvil i DarkSide, chociaż ich poziom aktywności może się różnić.

CVE mające wpływ na środowiska ICS

Przyglądając się bliżej lukom w zabezpieczeniach ICS-CERT w latach 2017-2021, sklasyfikowanym według sektorów, których dotyczą, wyraźnie widać ogromny wzrost liczby luk w zabezpieczeniach, które mają wpływ na sektor produkcji krytycznej - 59,8% CVE zidentyfikowanych w 2021 r. jest uważanych za krytyczne lub wysokiego ryzyka.

Podczas gdy sektor produkcyjny jest oczywiście w czołówce, raport Cybersecurity Report pokazuje również wzrost liczby CVE, które mogą być wykorzystane do atakowania wielu sektorów. Zarówno atakujący, jak i badacze będą prawdopodobnie bardziej zainteresowani tego typu podatnościami w latach 2022 i 2023, ponieważ atakujący mogą potencjalnie wykorzystać tę samą podatność w różnych rodzajach środowisk operacyjnych.

„Nasza analiza 613 CVE zidentyfikowanych w awizacjach w 2021 r., które mogą mieć wpływ na środowiska Critical Manufacturing, pokazuje, że 88,8% z nich może zostać wykorzystanych przez atakujących w celu wywołania wpływu i spowodowania różnego stopnia zakłóceń w urządzeniach ICS i środowisku” - mówi dr Terence Liu, dyrektor generalny TXOne Networks. „Dla środowisk ICS, wpływ jest krytycznym problemem, który obejmuje szkody lub zakłócenia w finansach, bezpieczeństwie, życiu ludzkim, środowisku i sprzęcie”.

Bezpieczeństwo łańcucha dostaw i miejsca pracy

Według raportu Cybersecurity Report, podczas gdy ICS-CERT pokazuje informacje natychmiastowo użyteczne i niezbędne o CVE, może brakować pewnych informacji mogących usprawnić proces zajmowania się nimi. Bardziej kompletne informacje dostarczane przez National Vulnerability Database (NVD) mogą być krytyczne przy tworzeniu Software Bills of Materials (SBOM) i zapobieganiu atakom w łańcuchu dostaw, ale prawie 25% CVE potrzebuje więcej niż 3 miesiące, aby osiągnąć ten etap dokumentacji.

Pozostaje kilka istotnych kwestii. Po pierwsze, z punktu widzenia bezpieczeństwa, żadna organizacja nie może polegać na jednym źródle informacji dotyczących bezpieczeństwa cybernetycznego. Innymi słowy, cyberbezpieczeństwo ICS jest wysiłkiem grupowym, który nie może być skutecznie zrealizowany bez porównania wielu źródeł informacji. Po drugie, ze względu na wydłużony czas dostępności informacji, organizacje nie mogą polegać na łatach dostawców lub nawet na opublikowanych badaniach w celu zabezpieczenia operacji.

OT Zero Trust

Jednym z potencjalnych sposobów sprostania tym wyzwaniom, jak również pilnej potrzebie poprawy cyberbezpieczeństwa, może być „Architektura zerowego zaufania”. Eksperci TXOne Networks zalecają OT zero trust, zaadaptowaną formę architektury zero trust, która oferuje unikalną poprawę cyberbezpieczeństwa zarówno w łańcuchach dostaw, jak i środowiskach ICS.

Podstawową zasadą IT zero trust jest „nigdy nie ufaj, zawsze weryfikuj". Idea ta została stworzona w oparciu o perspektywę IT, zgodnie z którą sieć jest zaprojektowana dla ludzkich operatorów lub „użytkowników”. Ponieważ w środowiskach ICS sieci są używane głównie przez zasoby, a nie przez personel, metodologia ta musi być dostosowana do OT zero trust, aby zapewnić niezawodną obronę, która nie zakłóca produktywości lub dostępności. „Rozwiązania oparte na OT zero trust, takie jak segmentacja sieci, wirtualne łatanie, listy zaufania, hartowanie aktywów i inspekcja bezpieczeństwa, oferują doskonałą bazę ochronną poprzez podniesienie standardów bezpieczeństwa dla sieci i aktywów od podstaw” - podkreśla dyrektor generalny TXOne Networks dr Liu.

Cały raport do pobrania tutaj

Źródło: APA-OTS

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200