Киберриски для критически важной инфраструктуры растут

Киберриски для критически важной инфраструктуры растут

То, что мы сейчас переживаем, стало гибридной войной – кинетической и цифровой. Недавние и нынешние кибератаки целенаправленны, с целью обрушить экономику и правительство Украины.

В отчете Microsoft Digital Defense показано, что количество кибератак, нацеленных на критическую инфраструктуру, значительно возросло, а уровень их сложности постоянно развивается.

Сейчас компаниям нужно планировать дополнительную защиту. Такие устройства, как камеры, умные колонки или замки и коммерческая техника могут стать точками входа для злоумышленников, согласно третьему изданию отчета Cyber Signals от Microsoft. В этом исследовании были подчеркнуты риски, которые конвергентные системы ИТ, Интернет вещей (IoT) и операционных технологий (ОТ) создают для критической инфраструктуры. С 2020 по 2022 год количество раскрытых уязвимостей с высоким уровнем опасности в промышленных управляющих системах популярных поставщиков увеличилось на 78%.

Подключенные устройства Интернета вещей (IoT) и операционных технологий (ОТ)** открывают много возможностей для организаций, стремящихся модернизировать рабочие пространства, использовать более точные данные для принятия решений и упрощать работу персонала за счет таких изменений, как удаленное управление и автоматизация. В сетях критической инфраструктуры, если эти устройства не защищены должным образом, они увеличивают риск несанкционированного доступа к операционным активам и сетям. За последний год, корпорация наблюдала угрозы эксплуатации устройств почти в каждой части организации. Согласно   с исследованием International Data Corporation, к 2025 году ожидается более 41 миллиарда устройств IoT в корпоративной и потребительской средах.  

Microsoft обнаружила неисправимые уязвимости с высоким уровнем серьезности у 75% самых распространенных промышленных контроллеров в клиентских сетях OT (технологии операционной деятельности).

В отличие от ИТ-ландшафта обычных операционных систем, бизнес-приложений и платформ, ландшафты OT и IoT более фрагментированы, содержат собственные протоколы и устройства, которые могут не иметь стандартов кибербезопасности. У злоумышленников есть разные мотивы для компрометации устройств, кроме типичных ноутбуков и смартфонов. Например, кибератаки России против Украины, а также другая киберпреступная деятельность, спонсируемая национальными государствами, демонстрируют, что некоторые национальные государства используют кибератаки на критически важную инфраструктуру для достижения военных и экономических целей.

Устройства с воздушным зазором (физически изолированные от опасных сетей) и защита периметра уже недостаточны для устранения и защиты от современных угроз, таких как утонченные вредоносные программы, целенаправленные атаки и злоумышленников-инстайдеров, ведущих деятельность внутри компаний. Киберпреступники также злоупотребляют учетными данными сотрудников или используют доступ к сети, предоставленный сторонним поставщикам и подрядчикам.

«В течение всего периода горячей фазы кибервойны, которую Россия начала против нашего государства 14 января 2022 года, украинские ИТ-инфраструктуры испытывают постоянные целенаправленные кибератаки. Поэтому мы четко понимаем, насколько важна комплексная защита всех звеньев: от отдельного сотрудника компании до сторонней компании-поставщика программного обеспечения и оборудования. Мы сильны настолько, насколько сильно наше самое слабое звено. Правительство и бизнес должны объединить усилия, чтобы предотвратить атаки или смягчить их последствия. Наша организация при поддержке ведущих украинских и мировых производителей оказывает комплексную помощь в создании решений для киберзащиты ИТ-инфраструктур, в том числе хорошо защищенные облачные решения как для государственного, так и частного секторов. В то же время такое сотрудничество обеспечивает активный обмен лучшими практиками в сфере защиты информации, что жизненно важно для совместного развития и движения к киберустойчивости», — прокомментировал Виктор Жора, заместитель председателя Госспецсвязи.

Примером инцидента с вредоносным ПО был случай, когда крупная глобальная компания по производству продуктов питания и напитков использовала устаревшие операционные системы для управления заводскими операциями. В 2022 году Microsoft помогла отразить атаку при выполнении планового технического обслуживания оборудования, которое позже подключалось к Интернету. Вредоносное ПО распространилось на заводские системы через скомпрометированный ноутбук подрядчика. Хотя среду промышленной системы управления (Industrial Control System – ICS) можно изолировать от Интернета, когда скомпрометированный ноутбук подключается к ранее защищенному устройству или сети ОТ, он становится уязвимым. При этом во всех сетях клиентов, отслеживаемых Microsoft , 29% операционных систем Windows имеют версии, которые больше не поддерживаются.  

«Мы находимся на пороге новых вызовов, поскольку мир становится свидетелем роста все более сложных и масштабных атак на кибербезопасность. Опираясь на беспрецедентный искусственный интеллект и человеческий опыт, Microsoft стремится сделать мир более безопасным местом для всех и является единственной компанией, которая предоставляет по-настоящему интегрированные комплексные решения для кибербезопасности, соответствия политикам, управления идентификацией и конфиденциальности, предоставляя данные, статистику и прогнозы с помощью наших ежедневных 65 триллионов сигналов», – прокомментировал Леонид Полупан, директор Microsoft в Украине. «Для того чтобы поддерживать своих клиентов, частных лиц и бизнес, Microsoft имеет широкий портфель Microsoft Security – шесть семейств продуктов, которые интегрируют более 50 категорий продуктов».

Безопасность критической инфраструктуры является мировым вызовом, и для решения этого отчет Microsoft Cyber Signals рекомендует:  

  • Проводить работу со стейкхолдерами: определить критически важные бизнес-активы в средах ИТ и ОТ.  
  • Отслеживать устройства: определить, какие IoT и OT устройства сами по себе являются критическими активами, а какие связаны с другими критическими активами.
  • Анализ рисков критических активов: сосредоточиться на влиянии на бизнес различных сценариев атак, согласно рекомендаций MITRE  
  • Определить стратегию: устранить выявленные риски, определяя приоритет влияния бизнеса.
  • Внедрять новые усовершенствованные политики: политики, основанные на методологии нулевого доверия и передовых практиках, обеспечивают целостный подход для обеспечения полной безопасности и управления всеми вашими устройствами.
  • Вводить комплексные и специальные решения безопасности: обеспечить видимость, непрерывный мониторинг, оценку глубины атак, процесс выявления и реагирования на них.
  • Учить и учиться: командам безопасности требуется обучение, посвященное угрозам, исходящим от систем IoT/OT или нацеленным на них.
  • Изучить способы расширения существующих операций безопасности: решать проблемы безопасности IoT и OT для достижения унифицированного SOC IT и OT/IoT во всех средах.

Ни одна организация не застрахована от угроз, исходящих от хорошо финансируемых и решительных противников. При этом защита от киберпреступников - это непрерывно расширяющаяся комплексная задача. Защита Интернета требует от бизнес-сообщества, государственных учреждений и, наконец, от каждого человека реальных изменений, и только обмен информацией и партнерство могут повлиять на эти изменения.  

* Операционная технология (ОТ) - аппаратное и программное обеспечение, которое выявляет или вызывает изменения посредством прямого мониторинга и/или управления промышленным оборудованием, активами, процессами и событиями.