Рекомендации по защите промышленных сетей АСУ ТП от кибератак
Важность защиты от кибератак в сфере операционных технологий выросла в последние годы. В прошлом году кибератаки на промышленные предприятия, как и ранее, только в больших масштабах, были направлены на причинение значительного ущерба производственной инфраструктуре. Об этом говорится в исследовании о кибератаках компании Dragos «OT Cybersecurity Action Guide».
Наиболее значимые факторы роста кибератак на операционные технологии
- Активизация геополитических киберопераций против промышленных объектов
- Группы программ-вымогателей переключаются на специфические для операционных технологий направления атак
- Методы "living off the land" (LOTL) позволяют проводить постоянные атаки на промышленные сети
- Рост использования уязвимостей в устройствах АСУ ТП, подключенных к Интернету
Активизация геополитических киберопераций против промышленных объектов
Происходит объединение спонсируемых государством групп, вымогателей и хактивистов. В прошлом году наблюдалась целая палитра атак на промышленные предприятия. От разрушительных атак вайперов на энергетические и телекоммуникационные сети до программ-вымогателей, атаковавших производственные и водоочистные сооружения. Киберпреступные группировки меняют свою тактику быстрее, чем службы информационной безопасности обеспечивают надлежащую защиту.
Группы программ-вымогателей переключаются на специфические для операционных технологий направления атак
Использование механизмов удаленного доступа сделало промышленные сети особенно уязвимыми. Незащищенные шлюзы удаленного доступа в сетях операционных технологий позволяют киберпреступникам развертывать ВПО, которое шифрует инженерные рабочие станции, человеко-машинный интерфейс и промышленные базы данных. Без встроенного обнаружения угроз эти атаки остаются незамеченными до тех пор, пока они непосредственно не повлияют на время безотказной работы и безопасность.
Методы "living off the land" (LOTL) позволяют проводить постоянные атаки на промышленные сети
Злоумышленники все чаще используют методы "living off the land" (LOTL), используя встроенные протоколы АСУ ТП и ПО администрирования, чтобы избежать обнаружения. Примером такого поведения могут служить такие группы, как BAUXITE, известная своей устойчивостью к SSH в промышленных сетях, и KAMACITE, которая использует PowerShell для обеспечения доступа к энергетическим сетям. В прошлом году злоумышленники использовали протоколы АСУ ТП, включая Modbus TCP и DNP3. Группы программ-вымогателей также использовали встроенные средства администрирования, чтобы скрывать вредоносные действия и оставаться незамеченными в течение длительного периода времени. Только мониторинг с глубоким пониманием протоколов АСУ ТП поможет выявить действия злоумышленников.
Рост использования уязвимостей в устройствах АСУ ТП, подключенных к Интернету
Использование уязвимостей в устройствах АСУ ТП, подключенных к Интернету, остается актуальной проблемой. 100% обнаруженных целей BAUXITE были доступны через Интернет, что указывает на то, что злоумышленники отдают предпочтение слабо защищенным и удаленным точкам входа. Организации, которые продолжают эксплуатировать незащищенные промышленные активы без дополнительных мер контроля, оставляют критически важную инфраструктуру уязвимой для сканирования, кражи учетных данных и удаленного использования. Сегментация сети и сокращение площади атак имеют решающее значение, но они должны дополняться активным мониторингом трафика АСУ ТП для выявления попыток разведки на ранней стадии и несанкционированного доступа.
Системы безопасности должны эволюционировать, чтобы противостоять растущим угрозам. 45% промышленных организаций, которые по-прежнему не имеют полного доступа к своим средам операционных технологий, не могут обнаружить заражение вредоносными программами, несанкционированный доступ или злоупотребление промышленными протоколами. Они не могут оценить весь масштаб атаки, что делает практически невозможным ее локализацию и смягчение последствий. По мере усиления киберугроз для промышленных предприятий основными приоритетами в области безопасности должны стать мониторинг сети в режиме реального времени, упреждающий поиск угроз, дополненные специальным планом реагирования на инциденты в промышленных сетях, защищенной архитектурой, безопасным удаленным доступом и основанным на оценке рисков подходом к защите уязвимостей активов внутри сетей операционных технологий.
5 направлений защиты от злоумышленников
- Разработка плана реагирования на инциденты в промышленных сетях
- Надежная архитектура
- Видимость и мониторинг сети операционных технологий
- Безопасный удаленный доступ
- Риск-ориентированный подход к управлению уязвимостями
Разработка плана реагирования на инциденты в промышленных сетях
Большинство случаев, отмеченных Dragos, были связаны с компрометацией программами-вымогателями: в 25 процентах случаев это приводило к полному отключению сегмента операционных технологий, а в 75 процентах - к сбою в работе. Двадцать процентов всех инцидентов были связаны с использованием удаленного доступа, включая уязвимости приложения удаленного доступа и протокола удаленного рабочего стола (RDP) из корпоративной ИТ-сети. План реагирования на инциденты АСУ ТП должен быть направлен на обнаружение, локализацию и восстановление после киберинцидентов без нарушения производственных операций и ущерба для безопасности. План должен быть действенным, протестированным и интегрированным между подразделениями безопасности, инженерными подразделениями и оперативными службами, чтобы обеспечить скоординированное и эффективное реагирование.
Надежная архитектура
Dragos подсчитал, что организации, которые не использовали сегментацию сети, сталкивались с более длительным временем восстановления после кибератак, более активными усилиями по реагированию на инциденты, более серьезными простоями производства и более высокими затратами на устранение неполадок. Построение защищенной архитектуры уменьшит вероятность атаки, ограничит перемещение злоумышленников по сети и обеспечит взаимодействие только авторизованных пользователей и систем со средами операционных технологий. Это обеспечит непрерывность бизнеса и целостность системы.
Видимость и мониторинг сети операционных технологий
45% организаций, которые оценивал Dragos, не имеют полной видимости и мониторинга своих сетей операционных технологий. Это означает, что эти организации до сих пор не знают, были ли они атакованы, или нет. Раннее обнаружение угроз может предотвратить превращение незначительных проблем безопасности в серьезные сбои в работе. Для этого требуется постоянная информация обо всех активах, коммуникациях, аномалиях и поведении угроз в среде операционных технологий.
Безопасный удаленный доступ
В 65 процентах организаций, которые оценивал Dragos, были небезопасные конфигурации удаленного доступа. Любое постоянное удаленное подключение является потенциальной точкой входа. Безопасный удаленный доступ позволяет доверенным пользователям и поставщикам подключаться к средам операционных технологий, блокируя нежелательные посещения. В целом, удаленный доступ должен строго контролироваться, регистрироваться и использоваться только при необходимости.
Применяйте риск-ориентированный подход к управлению уязвимостями
Злоумышленники активно отслеживают информацию об уязвимостях OEM-производителей и быстро используют вновь выявленные слабые места в операционных технологиях. Службы безопасности должны определять приоритетность уязвимостей, исходя из информации, какие уязвимости активно используют злоумышленники, и использовать компенсирующие средства контроля там, где исправление невозможно. Исправление систем операционных технологий не так просто, как обновление конечных точек в офисном сегменте. Многие критически важные ресурсы АСУ ТП невозможно перевести в автономный режим без сбоев в работе. Это делает традиционный подход “исправлять все” непрактичным. Управление уязвимостями, основанное на оценке рисков, позволяет организациям сосредоточиться на наиболее важных уязвимостях, а не применять исправления без разбора. Там, где исправление невозможно, применяйте альтернативные меры по снижению риска, такие как сегментация сети, правила межсетевых экранов и ограничения доступа.
Источник: Dragos