- Тип
- Новини компаній
- Категорія
- ІТ та Телеком
- Дата публікації
- Змінити мову
- Читать на русском
Кіберризики для критично важливої інфраструктури зростають
Те, що ми зараз переживаємо, стало гібридною війною – кінетичною і цифровою. Нещодавні та сьогоденні кібератаки є цілеспрямованими, з метою обрушити економіку та уряд України.
У звіті "Microsoft Digital Defense" показано, що кількість кібератак, націлених на критичну інфраструктуру, значно зросла, а рівень їх складності постійно розвивається.
Зараз компаніям потрібно панувати додатковий захист. Такі пристрої, як камери, розумні колонки або замки та комерційна техніка, можуть стати точками входу для зловмисників, згідно з третім виданням звіту Cyber Signals від Microsoft. У цьому дослідженні було підкреслено ризики, які конвергентні системи ІТ, Інтернету речей (IoT) та операційних технологій (ОТ) створюють для критичної інфраструктури. З 2020 по 2022 ріки кількість розкритих вразливостей з високим рівнем небезпеки у промислових керуючих системах популярних постачальників збільшилась на 78%.
Підключені пристрої Інтернету речей (IoT) та операційних технологій (ОТ)** відкривають багато можливостей для організацій, які прагнуть модернізувати робочі простори, використовувати точніші дані для прийняття рішень та спрощувати роботу персоналу за рахунок таких змін, як віддалене управління та автоматизація. В мережах критичної інфраструктури, якщо ці пристрої не захищені належним чином, вони збільшують ризик несанкціонованого доступу до операційних активів та мереж. За останній рік, корпорація спостерігала загрози експлуатації пристроїв майже в кожній частині організації. Згідно з дослідженням International Data Corporation, до 2025 року очікується понад 41 мільярд пристроїв IoT у корпоративному та споживчому середовищах.
Підписуйтесь на Telegram-канал delo.uaMicrosoft виявила невиправлені вразливості з високим рівнем серйозності у 75% найпоширеніших промислових контролерів у клієнтських мережах OT (технології операційної діяльності).
На відміну від ІТ-ландшафту звичайних операційних систем, бізнес-додатків та платформ, ландшафти OT та IoT є більш фрагментованими, містять власні протоколи та пристрої, які можуть не мати стандартів кібербезпеки. Зловмисники мають різні мотиви для компрометації пристроїв, окрім типових ноутбуків і смартфонів. Наприклад, кібератаки росії проти України, а також інша кіберзлочинна діяльність, спонсорована національними державами, демонструють, що деякі національні держави використовують кібератаки на критично важливу інфраструктуру для досягнення військових та економічних цілей.
Пристрої з повітряним зазором (фізично ізольовані від небезпечних мереж) та захист периметра вже недостатні для усунення та захисту від сучасних загроз, таких як витончені шкідливі програми, цілеспрямовані атаки та зловмисників-інстайдерів, які ведуть діяльність усередині компаній. Кіберзлочинці також зловживають обліковими даними співробітників або використовують доступ до мережі, наданий стороннім постачальникам та підрядникам.
«Протягом усього періоду гарячої фази кібервійни, яку Росія розпочала проти нашої держави 14 січня 2022 року, українські ІТ-інфраструктури зазнають постійних цілеспрямованих кібератак. Тому ми чітко розуміємо, наскільки важливий комплексний захист усіх ланок: від окремого співробітника компанії до сторонньої компанії-постачальника програмного забезпечення та обладнання. Ми сильні настільки, наскільки сильна наша найслабша ланка. Уряд і бізнес повинні об’єднати зусилля, щоб запобігти атакам або пом’якшити їх наслідки. Наша організація за підтримки провідних українських та світових виробників надає комплексну допомогу у створенні рішень для кіберзахисту ІТ-інфраструктур, в тому числі добре захищені хмарні рішення, як для державного, так і для приватного секторів. Водночас така співпраця забезпечує активний обмін кращими практиками у сфері захисту інформації, що є життєво важливим для спільного розвитку та руху до кіберстійкості», — прокоментував Віктор Жора, заступник голови Держспецзв'язку.
Прикладом інциденту зі шкідливим ПЗ був випадок, коли велика глобальна компанія з виробництва продуктів харчування та напоїв використовувала застарілі операційні системи для управління заводськими операціями. У 2022 році Microsoft допомогла відбити атаку під час виконання планового технічного обслуговування обладнання, яке пізніше підключалось до Інтернету. Шкідливе програмне забезпечення поширилося на заводські системи через скомпрометований ноутбук підрядника. Хоча середовище промислової системи управління (Industrial Control System - ICS) можна ізолювати від Інтернету, коли скомпрометований ноутбук підключається до раніше захищеного пристрою або мережі ОТ, він стає вразливим. При цьому, у всіх мережах клієнтів, які відстежує Microsoft, 29% операційних систем Windows мають версії, які більше не підтримуються.
«Ми знаходимося на порозі нових викликів, оскільки світ стає свідком зростання все більш складних і масштабних атак на кібербезпеку. Спираючись на безпрецедентний штучний інтелект і людський досвід, Microsoft прагне зробити світ безпечнішим місцем для всіх і є єдиною компанією, яка надає по-справжньому інтегровані комплексні рішення для кібербезпеки, відповідності політикам, управління ідентифікацією та конфіденційності, надаючи дані, статистику та прогнози за допомогою наших щоденних 65 трильйонів сигналів», – прокоментував Леонід Полупан, Директор Microsoft в Україні. «Для того, щоб підтримувати своїх клієнтів, приватних осіб і бізнес, Microsoft має широкий портфель Microsoft Security – шість сімейств продуктів, які інтегрують понад 50 категорій продуктів».
Безпека критичної інфраструктури є світовим викликом, і для вирішення цього звіт Microsoft Cyber Signals рекомендує:
- Проводити роботу із стейкхолдерами: визначити критично важливі бізнес-активи у середовищах ІТ та ОТ.
- Відслідковувати пристрої: визначити, які пристрої IoT та OT самі по собі є критичними активами, а які пов'язані з іншими критичними активами.
- Аналізувати ризики критичних активів: зосередитись на впливі на бізнес різних сценаріїв атак, відповідно до рекомендацій MITRE.
- Визначити стратегію: усунути виявлені ризики, визначаючи пріоритет впливу на бізнес.
- Впроваджувати нові вдосконалені політики: політики, засновані на методології «Нульової довіри» та передових практиках, забезпечують цілісний підхід для забезпечення повної безпеки та управління всіма вашими пристроями.
- Запроваджувати комплексні та спеціальні рішення безпеки: забезпечити видимість, безперервний моніторинг, оцінку глибини атак, процес виявлення загроз та реагування на них.
- Навчати та навчатись: командам безпеки потрібне навчання, присвячене загрозам, що походять від систем IoT/OT або націленим на них.
- Вивчити засоби розширення існуючих операцій безпеки: вирішувати проблеми безпеки IoT та OT для досягнення уніфікованого SOC ІТ та OT / IoT у всіх середовищах.
Жодна організація не застрахована від загроз, що походять від добре фінансованих і рішучих противників. При цьому захист від кіберзлочинців - це комплексне завдання, що безперервно розширюється. Захист Інтернету вимагає від бізнес-спільноти, державних установ і, зрештою, від кожної людини реальних змін, і лише обмін інформацією та партнерство можуть вплинути на ці зміни.
* Операційна технологія (ОТ) - апаратне та програмне забезпечення, яке виявляє або викликає зміни за допомогою прямого моніторингу та/або управління промисловим обладнанням, активами, процесами та подіями.