Breaking news
Zapraszamy do współpracy w 2024 r.! Po więcej informacji skontaktuj się z nami mailowo: [email protected]

Microsoft prezentuje trzecią edycję raportu Cyber Signals,w której skoncentrowano się na zagrożeniach dla konwergentnych systemów IT, Internetu rzeczy (IoT) i technologii operacyjnych (OT), które są elementami infrastruktury krytycznej.

 

freepikRaport Cyber Signals prezentuje nowe informacje dotyczące tych zagrożeń oraz praktyczne zalecenia dla przedsiębiorstw, dotyczące ochrony przed atakami i budowania kultury cyfrowej odporności.

OT (technologie operacyjne) to połączenie sprzętu i oprogramowania w systemach lub urządzeniach, które wchodzą w interakcję ze środowiskiem fizycznym (lub zarządzają urządzeniami, które wchodzą w interakcję ze środowiskiem fizycznym). Obejmują one systemy zarządzania budynkami, systemy kontroli przeciwpożarowej oraz fizyczne mechanizmy kontroli dostępu, takie jak drzwi i windy.

Wraz z rosnącym poziomem zależności systemów IT, OT i IoT, organizacje i osoby prywatne muszą ponownie przemyśleć wpływ i konsekwencje ryzyk cyfrowych na ich codzienność. Przykładowo, utrata laptopa lub nowoczesnego pojazdu zawierającego dane uwierzytelniające do domowego Wi-Fi może dać włamywaczowi nieautoryzowany dostęp do sieci. To samo może przydarzyć się w przedsiębiorstwie. Luki w zabezpieczeniach podłączonego do sieci sprzętu w zakładzie produkcyjnym lub kamer bezpieczeństwa w inteligentnym budynku naraża firmę na nowe wektory zagrożeń, takie jak złośliwe oprogramowanie lub szpiegostwo przemysłowe.

IDC wskazuje, że do 2025 r. ponad 41 mld urządzeń IoT podłączonych do sieci będzie działać w środowiskach korporacyjnych i konsumenckich. Urządzenia takie jak kamery, inteligentne głośniki, zamki i inne akcesoria użytku prywatnego mogą również stać się punktami wejścia dla przestępców.

Niestety scenariusz ten może sprawdzić się również w środowisku infrastruktury krytycznej. Systemy OT, stanowiące podstawę energetyki, transportu i innych istotnych sektorów, stają się coraz bardziej połączone z systemami IT. Ryzyko zakłóceń i potencjalnych szkód rośnie wraz z zacieraniem się granic między tymi światami, które funkcjonowały do tej pory oddzielnie. Microsoft zidentyfikował niezałatane luki o wysokim stopniu ryzyka w 75% najbardziej popularnych sterowników przemysłowych stosowanych w sieciach OT klientów firmy. Oznacza to, że załatanie systemów sterowania w wymagających środowiskach, które są wrażliwe na przestoje, jest ogromnym wyzwaniem nawet dla dobrze wyposażonych organizacji.

Kluczową kwestią dla przedsiębiorstw i operatorów infrastruktury w różnych branżach jest uzyskanie pełnej widoczności połączonych systemów oraz dokładna analiza zmieniających się zagrożeń i zależności. W odróżnieniu od ekosystemu IT, w którym występują wspólne systemy operacyjne, aplikacje biznesowe i platformy, systemy OT są bardziej rozdrobnione i posiadają zastrzeżone protokoły czy urządzenia, które mogą nie posiadać wymogów w zakresie standardów cyberbezpieczeństwa. Istotne jest również łatanie i zarządzanie podatnościami systemu (vulnerability management).

Podłączone urządzenia OT i IoT modernizują przestrzeń pracy, wprowadzają większą orientację na dane i zmniejszają wymagania wobec personelu, dzięki możliwości zdalnego zarządzania i automatyzacji w sieciach infrastruktury krytycznej. Stanowi to ogromną wartość dla każdej organizacji. Jednakże, jeśli nie są one odpowiednio zabezpieczone, zwiększają ryzyko nieautoryzowanego dostępu do aktywów operacyjnych i sieci.

David Atch, szef IoT/OT Security Research w Microsoft Threat Intelligence, podkreśla, że aby przeciwdziałać zagrożeniom IT i OT w infrastrukturze krytycznej, organizacje muszą wiedzieć, ile urządzeń IT, OT i IoT posiadają i gdzie lub jak się one łączą. Kluczowa jest również wiedza na temat danych, zasobów i narzędzi, które dostępne są w ramach tych urządzeń. Bez tego organizacje są narażone zarówno na masowe ujawnienie informacji (np. wyciek danych produkcyjnych fabryki), jak i na potencjalne podniesienie uprawnień do kontroli systemów cyberfizycznych przez cyberprzestępców (którzy następnie mogą np. zatrzymać linię produkcyjną fabryki).

Zabezpieczenie rozwiązań IoT za pomocą modelu bezpieczeństwa ograniczonego zaufania (ang. Zero Trust) zaczyna się od spełnienia wymagań nie związanych z IoT – w szczególności od zapewnienia, że zostały wdrożone podstawowe mechanizmy zabezpieczenia tożsamości i urządzeń oraz ograniczenia dostępu. Wymagania te obejmują wyraźną weryfikację użytkowników, widoczność urządzeń w sieci oraz wykrywanie zagrożeń w czasie rzeczywistym.

 

Pełna wersja raportu Cyber Signals jest już dostępna do pobrania.

 

Źródło: dfusion.pl; fot.: freepik