Ататки на производство


Предыдущая | Следующая

20210909

весьма неутешительным выводам пришли специалисты Positive Technologies по результатам исследований (https://www.ptsecurity.com/ww-en/analytics/ics-risks-2021/) информационной безопасности предприятий в сфере промышленности.

В 2020 промышленный сектор был второй по популярности целью для хакеров после государственного. Основные угрозы для промышленных компаний - это шпионаж (84%) и финансовые потери (36%).

Более 9 из 10 (91%) промышленных организаций уязвимы для кибератак, в ходе которых внешние нарушители могут проникнуть в целевую корпоративную сеть и добраться до учетных данных, получая полный контроль над инфраструктурой в 100% случаев.

Как правило, украсть конфиденциальные данные организации, включая информацию о партнерах и сотрудниках компании, а также внутреннюю документацию, удается в 69% случаев. С вероятностью в 75% реализуется доступ к технологическому сегменту сети, а 56% случаев - и к их АСУ ТП, что открывает перед хакерами широкий спектр возможностей для нанесения реального экономического ущерба, вызывая прерывание работы (как например, остановка (https://www.forbes.com/sites/daveywinder/2020/06/10/honda-hacked-japanese-car-giant-confirms-cyber-attack-on-global-operations-snake-ransomware/?sh=20c47e5153ad) производства на заводах Honda после атаки ransomware), нарушение технологических процессов (вспомните недельный простой (https://www.bbc.com/news/business-57403214) в мае 2021 года поставщика топлива в США Colonial Pipeline), нарушение бизнес-процессов (в результате вмешательства Clop хорватская нефтяная компания INA не могла вести (https://www.zdnet.com/article/croatias-largest-petrol-station-chain-impacted-by-cyber-attack/) операционную финансовую деятельность).

Практическому исполнению такие сценариев способствуют различные факторы, в числе которых Позитивы выделили: 
- использование словарных паролей,
- устаревшее программное обеспечение,
- недостатки сегментации сети и фильтрации трафика,
- недостатки конфигураций устройств, низкий уровень защиты от проникновения хакеров в производственную сеть, а также периметра внешней сети, доступного из сети Интернет. 

Кроме того, параметры подключения, адреса, схемы и пароли для систем в промышленных сетях часто хранятся в открытом виде (например, в электронных таблицах Excel) на компьютерах инженеров и других ответственных лиц.

Важным моментов является также рост количества уязвимостей в компонентах АСУ ТП в последние годы, о чем рапортовали (https://www.claroty.com/resource/ics-vulnerabilities-increased-in-second-half-of-2020-as-gaps-in-remote-work-expand-attack-surfaces/) не один раз спецы из Claroty. 

Вектор атаки на критически важные системы может быть простым. Например, при оценке безопасности одной промышленной компании Positive Technologies проникли в корпоративную сеть и получили максимальные привилегии в домене. Затем они собрали информацию об узлах промышленной сети, получили схемы подключения оборудования АСУ ТП и выяснили, что один компьютер подключен к сети АСУ ТП. Используя этот узел, специалисты получили доступ к промышленной сети.

Все возможные сценарии отрабатывались также в рамках The Standoff 2021 (https://standoff365.com/), в ходе которого злоумышленникам удалось в течение двух дней захватить контроль над воображаемой АЗС, прекратить подачу газа и в итоге взрывать станцию.

Позитивы отмечают, что в последние годы промышленный сектор становится все более привлекательным для хакеров. Атаки становятся все более успешными, а их сценарии более сложными. Зачастую, жертвы часто не могут самостоятельно обнаружить целевую кибератаку и годами остаются в иллюзии безопасности, не проводя своевременно проверку защищенности инфраструктуры.