#обзор #АСУ_ТП
#THF
#THF
Объекты критической инфраструктуры: опасная иллюзия защищенности
💣Весной 2020 года Национальный кибердиректорат Израиля (INCD)
выпустил предупреждение для компаний, работающих в сфере энергетики и водоснабжения, в котором предупредил о возможных кибератаках на автоматизированные системы управления технологическим процессом (АСУ ТП) водоочистных сооружений, водонасосных станций и канализационные сети, а также рекомендовал оперативно сменить пароли для всех подключенных к интернету систем. Чуть позже
The Financial Times, ссылаясь на свои источники, сообщило, что хакерам все-таки удалось получить доступ к системам очистки воды и они даже удаленно пытались изменить уровень содержания хлора, что вызвало бы волну отравлений.
👉Этот кейс был приведен на международный конференции
CyberCrimeCon2020 для иллюстрации иллюзии неуязвимости изолированных сетей госпредприятий, где формальный подход к обеспечению их кибербезопасности, усиливается недостатком финансирования, специалистов, а порой и здравого смысла.
💣Мотивы киберпреступников, атакующих АСУ ТП, могут быть разными: вывод из строя оборудования и остановка производства, промышленный шпионаж или военная разведка. Чаще всего атакующие используют три основных сценария:
📌Целенаправленные атаки — обычно почтовая рассылка вредоносных программ с использованием социальной инженерии на рабочие машины в корпоративной сети. Целевые атаки на технологические сети иногда развиваются годами.
📌Заход с внешнего периметра — проникновение в корпоративную сеть через веб-сервисы, «торчащие наружу», например, корпоративный портал или почтовый сервис.
📌Атаки на предприятия, использующие подход air-gap, т.е. поиск «воздушного зазора» для проникновения в физически изолированные критические сегменты сети. В этом случае вредоносные программы может попасть в технологическую сеть, например, через флешки.
🕵️♀️Эксперты
Лаборатории компьютерной криминалистики Group-IB, утверждают, что в
90% случаев атаки на технологический сегмент идут именно через корпоративные сети, то есть по первым двум сценариям. Потому решения, обеспечивающие безопасность инфраструктуры объектов промышленности и производства, должны быть комплексными и способными выявлять кибератаки на любом этапе. Их задача — полностью контролировать сеть, мониторить аномалии и нестандартную сетевую активность
АСУ ТП, фиксировать недокументированные возможности промышленных протоколов, отслеживать все действия в сети.
📑IT-World подробно рассказывает про
Sensor Industrial, программно-аппаратный комплекс для раннего обнаружения сложных угроз и реагирования на атаки в промышленном секторе. Впервые он был представлен на
CyberCrimeCon2020 как часть комплексной системы
Threat Hunting Framework (THF). Все подробности — в обзоре IT-World.