2018. October

Vectra IIoT biztonsági riport

A gyártásban tevékenykedő szervezetek, cégek ma már számtalan, vezeték nélküli kapcsolattal rendelkező eszközt használnak, beleértve számos ipari internetes (IIoT) terméket, melyeket egyéb információ- és operációs technológiai (OT) eszközzel integrálnak. Ezeknek a megoldásoknak az alkalmazása gyakran, megfelelő előrelátás és jó termékek híján, könnyen kihasználható támadási felületet jelenthetnek a cyber bűnözők számára.

Az esetleges károkat megelőzni és a cyber támadások számát csökkenteni csak maximálisan jól megválasztott gyártói termékekkel lehet. A legtöbb esetben, a gyártási biztonsági műveletek a teljes hálózatok automatizált, valós idejű elemzését igénylik, hogy proaktív módon lehessen reagálni a folyamatban lévő fenyegetésekre, mielőtt azok valós károkat okozhatnának.

 

Vectra Spotlight jelentés, Vectra, cyber támadás

Mit takar az Industry 4.0 és milyen veszélyeket rejt magában?

A valós idejű adatgyűjtés automatizálása a gyártás ellátási láncban Industry 4.0 néven ismert. Ez magában foglalja a digitális rendszerek, a IIoT eszközök és a felhőalapú erőforrások integrálását a gyártási láncban. Ezt az új digitális ellátási láncot az informatika és az OT - úgynevezett IT / OT konvergencia - integrációja vezérli, és exponenciálisan növekszik.

Az Industry 4.0 viszont új kockázatot jelenthet a csatlakoztatott, úgynevezett, smart felhasználóipari gyártók és a digitális ellátási hálózatok számára. Fontos hát, hogy akik az Industry 4.0-át használják, teljes mértékben monitorozni tudják működésüket, annak érdekében, hogy megfelelő időben rendelkezésükre álljanak a válaszlépési lehetőségek az esetleges támadásokkor.

Mitől szól nagyot a Vectra legfrissebb jelentése?

A Spotlight riportban szereplő adatok a Vectra® 2018- Black Hat konferenciára készült jelentésből származnak (itt olvashatsz róla bővebben). A jelentés feltárja a támadók viselkedésének főbb tendenciáit több mint 250 opt-in ügyféllel és nyolc másik iparágban végzett kutatás alapján.

Vectra Spotlight jelentés, Vectra, cyber támadás

2018 január és június között, a Vectra CognitoTM cyberattack detektáló ​​platformja, több mint 4 millió készülékből és munkamenetből származó metaadatot gyűjtött az ügyfelektől, adatközpontokból és a vállalati környezetekből. A metaadatok elemzése tisztább képet ad a támadói viselkedésekről, technikákról és olyan üzleti kockázati faktorokról, melyek a későbbiekben a Vectra ügyfeleit segítik az esetleges, akár katasztrofális adatveszteségek elkerülésében.

Amikor a támadók sikeresek…

A 2018-as Verizon Data Breach Industry jelentése sokkoló betekintést nyújt a gyártásban előforduló cyber támadások feltételezett szándékába és indítékaiba. A Verizon-jelentés szerint a leggyakrabban ellopott adatok típusai: személyes információk (32%), titkok (30%) és hitelesítő adatok (24%). Nézzük a részleteket!

Kémkedés: a gyártást ért támadások 31% -át ez teszi ki

A feldolgozott adatok szerint a kémkedés volt a vezető indítéka a gyártást ért támadásoknak. Ha megvizsgáljuk más iparágak eredményeit, akkor látható, hogy a gyáripar elleni támadások 53% -ának pénzügyi indítéka volt, a kísérletek 47% -át pedig ott is kémkedés motiválta, a Verizon-jelentés szerint.

Szerverek: a támadások 58% -ában érintettek

A jelentés szerint legalább egy szerver, az iparágat ért támadások több mint felében biztosan sérült. A behatolások általában a végpontok és az internetes eszközökhöz kapcsolhatóak. A vizsgált adatok szerint, a magas százalék annak köszönhető, hogy a cégek még mindig könnyelműen és túl lazán kezelik a hálózatokon belüli eszközök biztonságos használatát és belépési folyamatokat.

Hogyan mérik a cyber támadások súlyosságát a Vectra Cognitoval?

A Vectra Cognito platformja korrelálja a támadó viselkedését a kompromittált gazdaeszközökhöz és hozzárendel egy fenyegetés súlyossági pontszámot, majd kiemeli a leginkább veszélyeztetett pontokat. A folyamatos monitorozásnak köszönhetően, a Vectra a gyártásban, jelenleg, az alábbi, legrelevánsabb támadói magatartásformákat vizsgálta és különbözteti meg!

Botnet támadások

A botnetek olyan támadásoknak minősülnek, amelyek nem direkt szervezetek, vállalatok ellen irányulnak, hanem ad hoc jelleggel működnek. Szerencsére, jelenleg, a botnet támadások előfordulása még minimális, azonban gyakran összekapcsolható az egyes számítógépek internetbögészőinek használatával.

Command-and-control

Az IIoT eszközök együttesen hatalmas, könnyen átható támadási felületet képviselnek, amely lehetővé teszik a számítógépes bűnözők számára, hogy belső felderítést hajtsanak végre azzal a céllal, hogy ellopják a létfontosságú eszközöket és megsemmisítsék az infrastruktúrát.

Vectra Spotlight jelentés, Vectra, cyber támadás

Belső felderítés

A gyártási hálózatok sok olyan átjáróból állnak, amelyek intelligens eszközökkel és gépekkel kommunikálnak. Ezek az átjárók egy háló formájában egymáshoz kapcsolódnak, hogy megkönnyítsék a peer-to-peer kommunikációt. A cyberattackerek ugyanazt az felderítést alkalmazzák, amelyet a peer-to-peer eszközök használnak, hogy feltérképezzék a gyártási hálózatot a kritikus adatok ellopásához.

Oldalirányú  terjedés

Akkor beszélünk oldalirányú mozgásról, amikor a csatlakoztatott rendszerek és eszközök egyazon hálózaton keresztül kommunikálnak egymással. A megfigyelések szerint, az IIoT rendszerek például megkönnyítik a támadók számára, hogy oldalirányban mozogjanak a gyártási hálózaton, átugorva a nem kritikus és kritikus alrendszereket, amíg nem találnak módot arra, hogy gond nélkül bevégezzék támadási küldetésüket.

Adatszivárogtatás

Az exfiltrációs viselkedések között az adatcsempészet volt a legelterjedtebb a gyártásban. Adatcsempészet esetén egy külső támadó által vezérelt belső gazdagép nagy mennyiségű adatot szerez egy vagy több belső kiszolgálóról, majd egy nagy adatcsomagot küld egy külső rendszerbe.

Vectra Spotlight jelentés, Vectra, cyber támadás

Mi a riport legnagyobb konklúziója?

Az Industry 4.0 kezdeményezései révén egyre több gyártási folyamatot automatizálnak és csatlakoztatnak a felhőhöz, ami nagy előrelépést jelent az ipari termelés gyorsasága és hatékonysága szempontjából. Viszont a gyártás IT / OT-konvergenciája - a megosztatlan hálózatokkal, az elégtelen hozzáférési kontrollokkal és a IIoT eszközök elterjedésével - hatalmas sebezhető támadási felületet hozott létre, amelyet a cyber bűnözők gond és lelkiismeretfurdalás nélkül használnak ki az adatok ellopásához és az üzleti tevékenységek megzavarásához. Megfelelő védelem és jó IT termékek nélkül a cyber bűnözéssel vívott harc végeláthatalan. Egy jól működtetett rendszer egyik alapfeltétele, hogy kiismerjük a támadók viselkedését és real time monitoring alatt tartsuk hálózatunkat, felhasználóinkat.

A riportot teljes egészében itt éritek el, ha pedig bővebben is megismerkednétek a gyártó termékeivel, akkor az alábbi gombra kattintva feltehetitek kérdéseiteket és kérhettek azonnal demó anyagot is.