Raportti: Teollisuuden ohjausjärjestelmät kohtaavat ylämäkeen suuntautuvat tietoturvataistelut vuonna 2019

Nämä ovat teollisuuden ohjausjärjestelmien kohtaamia turvallisuushaasteita. Rapid7: n turvallisuusneuvontapalveluiden vanhempi johtaja Scott King selittää teollisuuden ohjausjärjestelmien ylläpitäjien kyberturvallisuuden haasteita ja mahdollisia tulevaisuuden riskejä teollisuuslaitoksille.

Teollisuuden valvontajärjestelmiin (ICS) erikoistunut turvallisuusyritys Dragos on julkaissut kolme vuosikertomusta, jotka kattavat vuonna 2018 ilmoitetut haavoittuvuudet, vuoden 2018 uhkamaisemat ja kokemukset, joita se on oppinut vastaamaan ICS: n turvallisuushäiriöihin.

Lisätietoja kyberturvallisuudesta

  • Kyberturvallisuus vuonna 2020: Kahdeksan pelottavaa ennustetta
  • Vuosikymmenen 10 tärkeintä kyberhyökkäystä
  • Kuinka tulla kyberturvallisuusprosessiksi: Huijarilehti
  • Kuuluisa mies Frank Abagnale: Rikos on tänään 4000 kertaa helpompaa

ICS-ympäristössä toimivien tietoturva-ammattilaisten tulisi tarkastella kaikkia kolmea raporttia: He eivät vain maalaa kuvan vuoden 2018 puutteista, erityisesti CVE-areenalla, vaan myös maalaa kuvan siitä, mitä ICS-organisaatiot todennäköisesti kohtaavat vuonna 2019 .

Niille, jotka ovat liian kiireisiä käsittelemään ICS-tietoturvaa, tässä on yhteenveto näistä raporteista ja siitä, kuinka verkkoturvallisuuden ammattilaisten tulisi vastata havaintoihinsa.

Turvallisuusohjeet eivät kuvaa todellista riskiä

Dragos huomauttaa teollisuuden valvontajärjestelmän haavoittuvuuksia koskevassa raportissaan useita tilastoja, joiden pitäisi hälyttää ketään, joka luottaa yleisiin haavoittuvuuksiin ja hyödyntää (CVE) -raportteja verkkojensa turvaamiseksi.

Ensinnäkin 32% heistä sisälsi pisteytysvirheitä, jotka johtivat virheelliseen riskiin. Dragos ei kertonut, oliko väärien ilmoitettujen riskien suuruus vai matala, mutta riippumatta: väärien ilmoitettujen riskien käyttäminen voi mahdollisesti tuhota turvallisuusresursseja.

Noin 82% ICS CVE: stä "kattoi tuotteet, jotka sijaitsevat syvällä valvontajärjestelmäverkossa tai joilla ei ole suoraa ohjausjärjestelmien vuorovaikutusta", raportti sanoi. Tämä tarkoittaa, että ICS: t eivät todellakaan ole niin suuressa vaarassa, kun kahdeksan kymmenestä ilmoitti haavoittuvuuksista.

Raportti lisäsi, että 68% neuvoista käsitteli verkon hyväksikäyttöä aiheuttavia haavoittuvuuksia, mutta vain 28% sisälsi lieventämistä koskevia neuvoja.

Tämän raportin suurin toteutettavissa oleva ote on, että ICS: n turvallisuushenkilökunta työskentelee tiiviissä yhteistyössä laitteistojen ja ohjelmistojen myyjien kanssa. Vain 18% toimittajien neuvoista sisälsi virheitä riskien pisteytyksessä, ja myös virhetasot olivat alhaisempia, kun tietoturvatutkijat ilmoittivat virheistä myyjille ulkoisen CERT-prosessin läpikäynnin sijaan.

Turvallisuusammattilaisten, jotka löytävät järjestelmän haavoittuvuuden, tulisi ilmoittaa siitä myyjälle välittömästi - se antaa paljon paremmat mahdollisuudet puuttua asianmukaisesti ja korjata paikat.

Ei suuria tapahtumia, mutta riski kupli edelleen pinnan alla

Dragosin uhkamaisemaraportti ei kata vain merkittäviä uhkia, kuten ICS-kohdennettua hakkerointiryhmää XENOTIME, vaan myös tapoja, joilla uhkamaisema kehittyy luomaan lisää riskejä useammille ICS-järjestelmille.

Raportissa määritetään riskin kasvuun neljä elementtiä vuoden 2018 aikana:

  1. ICS-verkon tunkeutumisen lisääntyminen tutkimusta ja tiedustelua varten
  2. Hyödyllisten haittaohjelmien (ts. Valmiiksi pakattu käyttöönottovalmis haittaohjelmien) ja lunastusohjelmien lisäys
  3. "Maalla asuvan" -taktiikan nousu, joka hyödyntää laillisia verkon resursseja tunkeutumisen lisäämiseksi
  4. Useiden ICS-toimittajien kompromissi, mikä tarkoittaa uhkia laitteistoa käyttäville yrityksille

Raportin mukaan nollapäivän uhat eivät ole merkittäviä riskejä ICS: lle, koska tunkeilijoille on paljon tapoja tunkeutua verkkoon, joka luottaa tunnettuihin riskeihin ja ICS-verkkojen yleisön kohtaamaan väärään turvallisuuteen. Raportissa todettiin myös lisääntyneen kaupallisen tunkeutumisen testaustyökalujen muuttuneen hakkereiden huonoon käyttöön.

Puolustaminen näiltä hyökkäyksiltä edellyttää "tappaketjun" lähestymistapaa, joka kohdistuu mahdollisiin uhkiin hyökkäyksen jokaisella tasolla. "Puolustajat voivat käyttää yhdistelmää nykyaikaisia ​​uhkien havaitsemisstrategioita, mukaan lukien indikaattoreihin tai käyttäytymiseen perustuvia menetelmiä, tai mallintamiseen ja kokoonpanoon perustuvia lähestymistapoja. Monipuolistavat uhkien havaitsemisstrategiat voivat auttaa omaisuuden omistajia ja käyttäjiä tunnistamaan uhat aiemmin ja saavuttamaan paremman näkyvyyden mahdollisiin uhkiin, "raportissa todettiin.

Kolmas raportti kattaa Dragosin oman työn ICS-turvallisuusalalla vuonna 2018. Raportin huomiona on:

  • Suurin osa toimeksiannoista (55%) oli voimayhtiöiden kanssa, sekä niiden, jotka osallistuivat tuotantoon ja siirtoon. Loput 44% jaettiin tasan kemian, biolääketieteen, lääketeollisuuden, valmistuksen, kuljetuksen ja kuljetuksen, vesi- ja jätevedenkäsittelysektoreiden kesken.
  • Suurin osa näistä tehtävistä ei ollut vastaus todellisiin tietoturvatapahtumiin, mutta olivat koulutus- ja tiedotuskeskusteluja, joiden avulla ryhmät ymmärtävät paremmin uhkia ja miten niihin reagoida.

Raportin mukaan nämä havainnot viittaavat siihen, että ICS: n turvallisuusryhmät ovat yhä huolestuneempia, mikä on sen mukaan myönteinen suuntaus eteenpäin.

Suuri esittely teknologiajohtajille:

  • ICS-haavoittuvuuksia koskevat CVE-raportit ovat alttiita virheille, ja useimmista puuttuu lieventämismenetelmiä. Turvallisuusammattilaisten tulisi etsiä ratkaisuja ja tietoturvapäivityksiä suoraan myyjiltä. - Dragos, 2019
  • Vuonna 2018 lisääntyi nollapäivän hyökkäyksiä, etenkin sellaisten hyökkäysten kohdalla, jotka käyttävät olemassa olevia verkkoresursseja levittämiseen. Turvallisuusammattilaisten on omaksuttava tappava ketju -turvallisuusasento, joka vastaa jokaisesta mahdollisesta tunkeutumisen vaiheesta. - Dragos, 2019

Kyberturvallisuuden sisäpiirilehti

Vahvista organisaatiosi tietoturvamekanismeja pitämällä ajan tasalla viimeisimmät tietoturvatiedotteet, ratkaisut ja parhaat käytännöt. Toimitetaan tiistaisin ja torstaisin

Rekisteröidy tänään

© Copyright 2021 | mobilegn.com