Budući da su tehnologija i korporativne mreže u industrijskim okruženjima sve više integrisana, sajber kriminalci se okreću ovim okruženjima i vide ih kao potencijalne mete. Iskorišćavanjem ranjivosti u mrežama i softveru koji koriste ove korporacije, napadači mogu da ukradu informacije u vezi sa proizvodnim procesima, pa čak i da obustave proces proizvodnje, što može imati katastrofalne posledice.
Kako bi saznali koliko je rasporstranjena ova pretnja, industrijski stručnjaci iz kompanije Kaspersky Lab sproveli su istraživanje o pretnjama sa kojima se suočavaju industrijski sistemi.
Oni su otkrili da su u drugoj polovini 2016. godine preuzimanja malvera i pristup „fišing“ veb stranicama bili blokirani na više od 22 odsto industrijskih računara. To znači da je skoro svaki peti uređaj bio izložen makar jednom pokušaju napada ili kompromitovanja preko interneta.
Desktop računari inžinjera i zaposlenih koje rade direktno sa industrijskim kontrolnim sistemima obično nemaju direktan pristup internetu zbog ograničenja tehnološke mreže u kojoj se nalaze. Međutim, drugi korisnici imaju pristup i industrijskim kontrolnim sistemima i internetu. Prema istraživanju koje je sprovela kompanija Kaspersky Lab, ovi računari, koje uglavnom koriste sistemski administratori i administratori mreže, programeri, kao i treće strane koje se povezuju na tehnološku mrežu direktno ili daljinski, mogu bez problema da se konektuju na internet zato što nisu povezani sa samo jednom industrijskom mrežom koja ima određena ograničenja.
Internet nije jedini faktor koji predstavlja pretnju za industrijske kontrolne sisteme. Opasnost od inficiranih prenosivih uređaja za skladištenje je još jedna pretnja koju su uočili istraživači. U periodu tokom kojeg je sprovedeno istraživanje, na 10,9 odsto računara sa instaliranim softverom za industrijske kontrolne sisteme (ili povezanih na računare koji imaju taj softver) primećeni su tragovi malvera kada je prenosivi uređaj bio povezan sa njima.
Maliciozne i-mejl poruke blokirane su na 8,1 odsto industrijskih računara, i predstavljale su treću najopasniju pretnju. U većini slučajeva, napadači su koristili „fišing“ napade da privuku žrtve. Malver je najčešće distribuiran o formi MS office dokumenata i PDF fajlova. Koristeći različite tehnike, kriminalci su mogli da budu sigurni da će ljudi preuzeti i pokrenuti malver na računarima.
Prema istraživanju koje je sprovela kompanija Kaspersky Lab, malver, kojji predstavlja značajnu pretnju za kompanije širom sveta, takođe je pretnja za industrijske korporacije. To podrazumeva alate kao što su spajver (spyware), bekdor (backdoors), keylogger, finansijski malver, ransomware, kao i wmalver koji briše fajlove. Ovi alati mogu u potpunosti da paralizuju industrijske kontrolne sisteme ili mogu biti korišćeni za ciljane napade.
„Našom analizom ustanovljeno je da izolacija tehnološke mreže od interneta vše nije dovoljna. Porast broja pretnji po kritičnu infrastrukturu ukazuje na to da je neophodno adekvatno zaštititi industrijske kontrolne sisteme, kako unutar granica kritičnih sistema tako i van njihovih granica. Takođe treba imati u vidu da napadi uglavnom počinju preko najslabije karike u organizaciji – zaposlenih”, izjavio je Jevgenij Gončarov (Evgeny Goncharov), direktor sektora za zaštitu kritične infrastrukture u kompaniji Kaspersky Lab.
Ovo su neki od nalaza do kojih su došli istraživači iz kompanije Kaspersky Lab:
- Svaki četvrti ciljani napad koji je detektovala kompanija Kaspersky Lab u 2016. godini bio je usmeren ka industrijskim metama
- Oko 20.000 različitih malver uzoraka otkriveni su u industrijskim sistemima. Među tim uzorcima, uočeno je preko 2.000 različitih malver porodica
- 75 ranjivosti otkrila je kompanija Kaspersky Lab u 2016. godini. Njih 58 su označene kao izuzetno kritične ranjivosti
- Tri zemlje koje su najviše bile izložene napadima na industrijske rečunare su: Vijetnam (više od 66 odsto), Alžir (više od 65 odsto) i Maroko (60 odsto)
Kako bi korporacije zaštitile industrijska okruženja od potencijalnih sajber napada, stručnjaci iz kompanije Kaspersky Lab savetuju sledeće:
Izvršite bezbednosnu procenu kako biste identifikovali i uklonili ranjivosti
Tražite bezbednosne informacije od trećih strana: Informacije o pretnjama koje dobijete od pouzadnih bezbednosnih organizacija mogu vam pomoći da sprečite buduće napada na kritičnu infrastrukturu organizacije
Obučavajte vaše zaposlene
Obezbedite zaštitu i van granica kritične infrastrukture. Dobra bezbednosna strategija mora da podrazumeva ulaganje sredstava u detekciju i odgovor na napade, kao i na blokiranje napada pre nego što oni dođu do kritičnih objekata i infrastrukture