Руските промишлени предприятия продължават да бъдат изложени на риск. Причината

...
Руските промишлени предприятия продължават да бъдат изложени на риск. Причината
Коментари Харесай

Обявиха кибервойна на руската промишленост

Руските промишлени предприятия не престават да бъдат изложени на риск. Причината е възходящият брой усъвършенствани хакерски офанзиви. Ако предходната година задачата им най-често е била да получат финансови облаги, то тази година се плануват опити за образуване на същински бойкот в производството.

Кибератаките, които удариха Русия незабавно след началото на специфичната военна интервенция, не престават да заплашват нашата ИТ инфраструктура, в това число индустриални предприятия. В момента тези недостатъци, които съществуват в системата за сигурност на доста промишлености, изискват задълбочено изследване и нараснало внимание.

Алексей Новиков, шеф на Експертния център за сигурност на Positive Technologies, приказва за това на конференция, извършена в границите на форума за цифрова резистентност и осведомителна сигурност на Русия.

Лов за основни инженери

Кибератаките против промишлеността се случват непрекъснато. Всяко десето сполучливо деяние от този вид се пада на този съответен сегмент от стопанската система.

„ Броят на случаите, за жалост, пораства. И няма предпоставки те да станат по-малко. Все повече и повече предприятия се насочват към цифровизация и от ден на ден и повече нападатели схващат, че има от какво да печелят “, сподели специалистът.

Броят на достъпите до инфраструктурата на индустриални организации, предлагани за продажба в тъмната мрежа през 2022 година, се е нараснал от 86 на 122 - с повече от 40%. Достъпите съставляват 75% от всички реклами, свързани с промишлеността, а цената им нормално варира от $500 до $5000, съгласно аналитичните материали на Positive Technologies, представени от лектора.

Индустриалният бранш, съгласно специалисти, притегля даже нискоквалифицирани киберпрестъпници с лесните си пари. Те получават първичен достъп и по-късно го продават на по-компетентни нападатели, с цел да доразвият хака. Изследователите акцентират, че групите за рансъмуер са били най-активни предходната година в офанзивата, най-вече като LockBit, BlackCat, Cl0p и Conti, хактивисти, както и APT групи като Space Pirates, APT31 и ChamelGang.

Алексей Новиков означи, че по-голямата част от сполучливите офанзиви са ориентирани към компютри, сървъри и мрежово съоръжение - 87%. В 44% от случаите са били „ нападнати “ самите чиновници, т.е. личният състав на промишлените предприятия. Такива интервенции са осъществени благодарение на е-поща в 94% от случаите, фишинг уеб сайтове - в 10%. А 12% от офанзивите са ориентирани към уеб сайтове на организации в този бранш.

При осъществяване на 70% от хакерските атаки против промишлени предприятия нападателите са употребявали злотворен програмен продукт, в съвсем половината от случаите са употребявали способи за обществено инженерство, а в 43% от случаите са употребявали уязвимости в софтуера. В този случай хакерите постоянно комбинират няколко метода за хакване.

„ Как наподобява веригата от дейности на хакерите, когато желаят да обхванат в промишлен обект? Първо той прониква в корпоративната мрежа, след което нападателите търсят компютъра на основния инженер. И този основен инженер най-вероятно има достъп до автоматизирана система за ръководство на процесите (АСУ УП ", споделя Алексей Новиков.

" В същото време компютрите и мрежовото съоръжение са обекти на офанзива, добре проучени от хакерите, с които те знаят по какъв начин да работят ", прибавя той.

" Въпреки това, в някои случаи сме виждали произшествия, когато нападателите не са имали време да схванат характерностите на автоматизираната система за надзор на процесите. След като корпоративната мрежа беше хакната, телегамските канали попитаха: „ Колеги, кой има указания за работа с избрана автоматизирана система за ръководство на процесите? “, сподели още Алексей Новиков.

Как да хакнете цех?

Най-разпространеният хакерски инструмент станаха " криптографи " (cryptolockers) - семейство злонамерени стратегии, които, употребявайки разнообразни логаритми за криптиране, блокират достъпа на потребителите до файлове на компютър. Те са били употребявани в две от три офанзиви със злотворен програмен продукт.

Следват злотворен програмен продукт за дистанционно управление (около 23% от атаките) и шпионски програмен продукт (около 15% от случаите). Също по този начин, представител на Positive Technologies означи, че вайперите, програмен продукт, който изтрива данни, също са придобили „ известност “.

„ Трябва да се означи, че през 2022 година имаше огромен брой криптографи, които не допускаха, че инфраструктурата може да бъде възобновена. Нападателите не имат намерение, даже когато получават откуп, да трансферират информация, защото към момента ще бъде невероятно да се дешифрира “, оплака се той.

Най-използваният канал за обществено инженерство в индустриалния бранш стана електронната поща. С негова помощ нападателите доставят злотворен програмен продукт, маскиран като разнообразни документи и изпращат имейли със злонамерени връзки, които при кликване изтеглят специфична стратегия или отварят фишинг уеб сайтове. Алексей Новиков означи, че нападателите постоянно не би трябвало да разрушават нищо, фирмите към този момент имат уязвимости.

„ Когато възстановявахме веригата от дейности на хакерите, излиза наяве, че те са получили първичния достъп, да вземем за пример през декември предходната година, даже преди да са осъществени разрушителните дейности в инфраструктурата. Някои хакери споделят, че това са били авансово уговорени достъпи ", добави Новиков.

" Някой мина през данните за вход и ключова дума на услугата за дистанционно управление, разбра каква компания е, резервира данните. Тогава вижда реклама в даркнет а-ла „ ще купим достъп до съответна индустриална организация “, предава информацията за развиване на офанзивата. Следователно през 2022 година броят на рекламите за продаден достъп се е нараснал с 40% ", коментира още той.

" Това е страшна история. Само смяна в метода на мислене ще помогне на фирмите тук. Трябва да разберете, че най-вероятно е имало хак и би трябвало да го погледнете в ретроспекция. По този метод тъмната мрежа е платформа, която е разрешила на хакерите да правят по-успешни офанзиви “, заключи специалистът.

Между другото, главните последствия от хакването бяха приключване на данни, в това число данни, свързани с поверителността и комерсиалните секрети. В същото време доста хакерски групи имат „ ушите “ на западните разследващи служби, стърчащи зад тила им.

Конференция по киберсигурността на форума " Цифрова резистентност и осведомителна сигурност на Русия " в Магнитогорск.

Вайпърите потеглят в офанзива

В извънреден коментар за " Експерт " Алексей Новиков означи, че в промишлеността няма браншове, които да са по-защитени от други.

„ Във всеки сегмент има дефекти. За страдание, трудовият опит демонстрира, че някои предприятия, принадлежащи към индустриалната категория, не обръщат внимание на сигурността ", съобщи той.

" Особено в случай че става въпрос за междинен или дребен бизнес, който счита, че не може да бъде нападнат. Например преди две седмици с нас се свърза компания, публикувана в цяла Русия и занимаваща се с дърводобив и доставка на дървен материал. Когато попитахме къде са техните ИТ експерти, те дадоха отговор, че нямат щатен експерт по киберсигурност, макар че имат ИТ работа. Тоест не са мислили, че могат да пострадат. В резултат на това против тях е употребявано криптиране, а това е прекъсване на бизнес процеси, логистика и по този начин нататък “, сподели той.

В същото време Positive Technologies са уверени, че през 2023 година главната цел на нарушителите зад хакерските атаки против индустриални предприятия няма да бъдат финансови облаги, огромни откупи и така нататък, а спиране на дейностите, прекъсване на най-важните им софтуерни процеси и даже тези, предизвикани отвън случая.

Тоест в действителност всичко това към този момент може да се пояснява като пълностоен киберсаботаж, в случай че не и като кибервойна.

„ В тази връзка предвиждаме появяването на нов злотворен програмен продукт, ориентиран към индустриалните системи, както и по-широкото потребление на „ чистачки “, които водят до заличаване на данни на устройства ", обясниха от Positive Technologies.

" Очакваме и появяването на нови кибершпионски акции против промишлени предприятия и горивно-енергийния комплекс. 2023 година няма да бъде лесна година за организациите от индустриалния бранш. Индустрията притегли доста внимание освен от нападателите, само че и от регулаторите, които имат намерение доста да покачат статуса на сигурност на промишлеността ", сподели компанията.

" Това от своя страна ще изисква дейна работа и огромен запас за обезпечаване на нужното равнище на сигурност и сходство с нови, нараснали условия ", прибавиха от компанията.

" Организациите би трябвало да проучат своите осведомителни активи, да разпознават слабостите и вероятните закани. На първо място е належащо да се разпознават вероятни събития, които са неприемливи за действието на бизнеса, и постоянно да се ревизират такива събития на процедура посредством тестване за навлизане или слагане на цифрови близнаци на киберполигони ", обясниха още специалистите.

" Поради наклонността да се нарушават главните действия на индустриалните организации благодарение на разнообразни злотворен програмен продукт, решенията за архивиране ще ви разрешат бързо да се възстановите, в случай че офанзивата въпреки всичко реализира задачата си “, заключиха от компанията.

Превод: СМ

Абонирайте се за нашия Ютуб канал: https://www.youtube.com

и за канала ни в Телеграм: https://t.me/pogled

Влизайте непосредствено в сайта www.pogled.info . Споделяйте в профилите си, с другари, в групите и в страниците. По този метод ще преодолеем рестриктивните мерки, а хората ще могат да доближат до различната позиция за събитията!?
Източник: pogled.info

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР