Кибератаки на инфраструктуру: серьезная проблема для руководителей ИТ-безопасности

Опубликовано: 31 Марта, 2023
Кибератаки на инфраструктуру: серьезная проблема для руководителей ИТ-безопасности

В марте 2020 года исследование глобального состояния промышленной кибербезопасности показало, что почти трое из четырех специалистов по ИТ-безопасности больше беспокоятся о кибератаках на критически важную инфраструктуру, чем об утечке данных в их собственной организации. Это согласуется с Отчетом о глобальных рисках за 2020 год, подготовленным Всемирным экономическим форумом, в котором отмечается рост числа кибератак, направленных на критически важные объекты инфраструктуры, такие как энергетика, транспорт, здравоохранение, очистка воды, канализация, атомная энергетика, химическая промышленность, правительство, пищевые цепочки, финансовые объекты и избирательные системы. Опасения по поводу кибератак на критическую инфраструктуру обоснованы. Вот почему.

1. Расширение возможностей подключения

Критическая инфраструктура не застрахована от угроз, таящихся в Интернете, и от революции в области информационных технологий, которая изменила все остальные аспекты современной работы и жизни. Времена, когда энергетическая инфраструктура управлялась изолированными системами на месте, давно прошли.

Сегодня критическая инфраструктура подключена к глобальной цифровой среде. Это принесло беспрецедентное удобство и контроль управляющим инфраструктурой. Однако это также увеличило количество, характер, масштаб и сложность уязвимостей инфраструктуры.

Поверхность угроз значительно расширилась, что усугубилось ростом Интернета вещей, включая стремление к умным городам и умным домам.

2. Высокоорганизованные противники

Возможности злоумышленников расширились благодаря этим новым возможностям для атак. Сегодня в число акторов входят более организованные и хорошо обеспеченные ресурсами противники, такие как национальные государства, террористы и киберпреступные сети. Учитывая потенциально катастрофические последствия успешной атаки, эти организованные злоумышленники отдают приоритет критическим объектам инфраструктуры в своей стратегии кибервойны или киберпреступности.

Успешная атака на энергетическую инфраструктуру может вызвать сбои в различных основных системах, включая здравоохранение, транспорт, финансовые услуги и снабжение продовольствием.

3. Расширение знаний о взломе

Кибератаки датируются почти тем же периодом, когда Интернет стал мейнстримом. В первые годы хакеры были небольшим элитным сообществом. Они наслаждались уникально глубоким пониманием того, как работают системы информационных технологий.

Однако с тех пор опыт и технические знания, необходимые для запуска атаки, неуклонно уменьшались. Вредоносные эксплойты, средства проникновения и советы по взлому легко доступны в Интернете. Имея такой свободный доступ, кибератаки могут быть организованы кем угодно, от одиночки до национального государства.

4. Растущая изощренность и количество атак

Сложность кибератак значительно возросла. Недавние кибератаки сделали некоторые из крупнейших веб-сайтов в мире недоступными на несколько часов. Что еще хуже, приписывание нападения конкретному субъекту остается серьезной проблемой. Даже когда группа выступает в качестве инициаторов нападения, это может быть отвлекающим маневром. Настоящий инициатор, особенно в тех случаях, когда в дело вовлечены государственные деятели, может делать это, чтобы скрыть свою личность.

Растет и количество атак. DHS ICS-CERT США и Национальная база данных уязвимостей (NVD) сообщают о большем количестве уязвимостей и недостатков в системах управления инфраструктурой.

5. Возможность манипулировать физическими системами с помощью киберсредств.

Каждая компания постоянно находится в опасности кибератаки на свои собственные данные, веб-сайты, системы связи, учетные записи клиентов и бизнес-сети. Однако поставщики критической инфраструктуры должны бороться с дополнительной угрозой атак на свои системы операционных технологий (OT), которые часто называют системами управления инфраструктурой (ICS) или диспетчерским управлением и сбором данных (SCADA).

ICS/SCADA отвечают за операционные физические процессы, такие как производство, обработка и доставка воды, электроэнергии, топлива, химикатов, транспорт и связь. Кибератака на эти операционные технологические системы может нанести ущерб жизненно важному оборудованию, нарушить работу основных служб, поставить под угрозу здоровье и безопасность, а также ускорить нарушение работы целого ряда других секторов рынка.

В прошлом безопасность OT зависела от специализации и скрытности инфраструктурных систем как препятствия для внешних атак. Системы утилиты были сильно настроены и часто совместимы только с ограниченным числом компонентов от одного поставщика. Это усложнило злоумышленникам выявление и выполнение эксплойтов против компонентов сети. Благодаря оцифровке и интеграции современных OT-систем со стандартными корпоративными системами это уже не так.

6. Атаки на критическую инфраструктуру уже приближаются к новой норме

Кибератаки на критическую инфраструктуру уже создают новую норму. Они больше не являются необычным явлением, которое наблюдается раз в несколько лет или месяцев. Каждый день критическая инфраструктура где-то в мире подвергается атакам. Хотя подавляющее большинство атак не увенчались успехом, некоторые все же проходят.

Например, в результате кибератаки в 2015 году на три электрораспределительные компании в Украине почти четверть миллиона потребителей остались без электричества на срок до шести часов. Атака основывалась на легкодоступных вредоносных инструментах.

В 2016 году сеть банка Бангладеш, центрального банка страны, была взломана хакерами, которые попытались получить учетные данные банка для входа в SWIFT. Получив доступ к этой глобальной системе денежных переводов, злоумышленники украли более 80 миллионов долларов.

В 2018 году кибератака на Атланту нарушила муниципальную деятельность и сделала непригодными для использования программные приложения, контролирующие правоохранительные органы, судебные системы и водоразделы.

7. COVID-19 ускорил удаленную работу и создал новые бреши в безопасности

Изображение 9931
Flickr/ Администрация долины Теннесси

Большинство аналитиков предсказывали, что мир продолжит двигаться к удаленной работе как к основному способу работы. Тем не менее, многие считали, что потребуются десятилетия, прежде чем мы увидим организации из списка Fortune 500, большинство сотрудников которых будут работать из дома. Пандемия COVID-19 кардинально изменила ситуацию.

Нарастающий кризис, которым был COVID-19, вызвал перевороты в работе во всем мире. Поскольку города закрылись, а правительства ввели политику социального дистанцирования, чтобы остановить распространение вируса, организациям пришлось быстро перейти на модель работы на дому почти для всего своего персонала. Это приблизило нормализацию удаленной работы примерно на 10 лет.

За считанные недели компаниям пришлось создать для своих сотрудников средства доступа к корпоративным системам из дома. Этот сдвиг произошел в критически важных инфраструктурных организациях и позволил персоналу получить доступ к интеллектуальной собственности вне офиса. Благодаря этому хакеры получили новые возможности для перехвата конфиденциальных сообщений или компрометации компьютера сотрудника, чтобы они могли получить доступ к критически важным инфраструктурным сетям.

Компании должны планировать кибератаки на критическую инфраструктуру

Атаки на критическую инфраструктуру имеют далеко идущие экономические последствия и в худшем случае могут стать спусковым крючком для вооруженного или киберконфликта между странами. Хакеры могут повредить физическую инфраструктуру, скомпрометировав системы, отвечающие за управление физическими процессами. Они могут вывести из строя специализированное оборудование и нарушить работу основных служб.

Специалисты по ИТ-безопасности должны подумать о том, что кибератака на критически важную инфраструктуру будет означать для их собственных корпоративных операций, и о том, какие средства контроля они могут использовать для минимизации последствий.