Индустриалните съоръжения са на прицел от… USB флашки

Близо една трета от всички заплахи за киберсигурността в индустриалния сектор са от специфични атаки (снимка: CC0 Public Domain)

Индустриалните организации са изправени пред редица заплахи за сигурността не само в своите ИТ мрежи, но и в своите фабрики и производствени съоръжения. А успешната кибератака може да компрометира хардуер и софтуер, използвани за критични дейности. Въпреки че повечето атаки се случват в мрежата или идват през конкретен компютър, някои се организират чрез външни устройства за съхранение – памети с USB интерфейс. Нов доклад, публикуван от Honeywell, разглежда как злонамереният софтуер на USB устройства може да застраши индустриалните съоръжения.

Заплахите, пред които са изправени оперативните системи в индустриалните предприятия (OT), станаха по-всеобхватни и по-опасни през последните няколко години, отбелязва докладът „USB заплахи за индустриална киберсигурност за 2022 г.“

Специфични заплахи

Сред всички заплахи за сигурността, забелязани в доклада, 32% са специфични за индустриални съоръжения. Заплахите, предназначени да се разпространяват с помощта на USB устройства или да използват USB устройства за инсталиране на злонамерен софтуер, са нараснали до 52% тази година в сравнение 37% през предходната година.

Заплахите, насочени към постигане на отдалечен достъп до компрометираната система, са на ниво 51%. В същото време силно въздействащите заплахи за сигурността, които могат да предизвикат загуба на контрол или загуба на видимост над индустриално устройство, са се увеличили до 81% в сравнение със 79% от всички видими заплахи.

Резултатите от тази година бележат подобрение спрямо предходните години, когато активността на някои от заплахите се удвои. По-умерените увеличения, наблюдавани през тази година, са знак, че нивото на заплахите срещу индустриалния сектор може да е достигнало „плато“; въпреки това те продължават да остават на изключително високи нива, отбелязват анализаторите в доклада.

„Пренасяният чрез USB злонамерен софтуер очевидно се използва като част от по-големи кампании за кибератаки срещу индустриални цели. Възникнали са нови версии, които се възползват от способността на външните USB носители да заобиколят защитата на мрежата и „въздушните възглавници“, каквито много индустриални съоръжения използват за защита. Необходими са постоянни усилия, за да се защитим срещу нарастващата заплаха от USB Носителите и силно се препоръчват силни контроли за сигурност на USB медиите“, се казва в анализа.

За индустриални организации, които искат да защитят своите съоръжения и оперативни технологии от компрометиране чрез USB, докладът предлага няколко препоръки.

1. Ясна политика за USB сигурност

Сменяемите USB носители могат лесно да се използват като първоначален „вход“ за атака в среди за индустриален контрол и оперативни системи. Поради тази причина е добре да се установят и наложат политики за по-добра защита на USB носителите и периферните устройства.

2. По-кратко време за отстраняване на заплаха

Нови варианти на заплахите се появяват постоянно и то все по-бързо, особено що се касае до използването на USB устройства за атакуване на отделни лица. За да се борят с такива заплахи, отделите за сигурност е най-добре да прегледат съществуващите контроли за сигурност и циклите на пачване, за да съкратят времето, необходимо за елиминиране на заплаха. Също така е добре да се разгледат всички външни контроли, използвани за откриване на заплахи в реално време.

3. Защита на файлове, документи и друго цифрово съдържание

Добре е да се проверят основните маршрути към и между индустриалните съоръжения, включително външни носители и мрежови връзки. Целта е да се подобри способността за предотвратяване на въвеждането и разпространението на зловреден софтуер, базиран на съдържание.

4. Контрол на външната мрежова свързаност и отделяне от мрежите за контрол на процесите

Достъпът трябва да бъде строго контролиран чрез мрежовата инфраструктура. Заплахите за сигурността, които идват чрез USB носители, могат да се промъкнат в индустриалните системи, създавайки „задни вратички“ за инсталиране на допълнителни зловредни системи и осигуряване на отдалечен контрол на злонамерени лица.

5. Актуалност на защитните софтуери

Важно е да се актуализират редовно всички софтуерни системи за сигурност, използвани в съоръженията за контрол на процесите. Но отвъд традиционните защити срещу зловреден софтуер силно се препоръчва по-“многопластов“ подход за откриване на заплахите чрез разузнаване, което да обхваща и оперативните технологии.

Коментар