fbpx

Insight

továrna a náznak požáru

Poznejte zranitelná místa a získejte před útočníky náskok

O kybernetických útocích v oblasti IT slyšíme pravidelně. V posledních letech se však útočníci přesouvají stále častěji do oblasti operačních technologií a napadají kritická průmyslová odvětví, energetické společnosti nebo velké výrobní závody.

Finanční škody v případě těchto útoků se pohybují v milionových částkách. Při samotném útoku, nebo jeho následkem, dochází například k zastavení výrobní linky nebo celého závodu, a v takovém případě je poškozena i reputace společnosti na daném trhu. Výjimkou nejsou ani případy, kdy je napadena kritická infrastruktura státu, zde se pak bavíme o přímém vlivu na život a zdraví obyvatel. Takovým příkladem může být útok na čističku vody na Floridě. Pokud by nedošlo k jeho včasnému odhalení, mohlo nemalé množství obyvatel tamní oblasti získat zdraví škodlivou vodu.

Provozní technologie byly do nedávna mimo oblast všeobecného zájmu

Provozní technologie pro nás nejsou žádnou novinkou. Ještě nedávno však existovaly samostatně a zcela odděleně od oblasti IT, a tak trochu i mimo oblast všeobecného zájmu.  OT sítě pracovaly pouze ve svém vnitřním prostředí a nedocházelo k výměně informací se zařízeními mimo danou síť. S postupující digitální transformací a robotizací však dochází k nutnosti propojení OT a IT sítí. Toto propojení pro mnoho výrobních společností znamenalo doslova transformaci ve výrobních procesech. Každá inovace však není spojena pouze s klady, ale je třeba se dívat i na možná rizika a zranitelnosti. Zařízení OT jsou obvykle v průměru starší a citlivější – některá mohou zůstat na svém místě a provozovat stejnou aplikaci a operační systém bez jediné aktualizace nebo opravy po celá desetiletí. To znamená, že mnoho těchto zařízení je vysoce zranitelných vůči starším bezpečnostním chybám.

Propojení IT a OT rozšířilo útočníkům pole působnosti

Pokud se podíváme na výsledky studie Ponemon Institute, který podpořila i společnost Tenable, zabývající se zabezpečením uzlů a zranitelností v IT i OT prostředí, zjistíme, že ze 700 dotazovaných společností se více než 90 % setkalo od roku 2019 alespoň s jedním kybernetickým útokem a takřka 62 % upřesnilo, že byly terčem více než 2 útoků. Z těchto útoků bylo celých 50 % zacíleno přímo na OT infrastrukturu a její zranitelná místa. Mezi tři nejčastější důsledky kybernetického incidentu v průmyslovém prostředí se řadí poškození produktu nebo kvality služby, ztráta autorských nebo důvěrných informací, a omezení či přerušení výroby. Průmyslové společnosti zpravidla mají vysoké povědomí o nových hrozbách jako jsou cílené útoky nebo ransomware, největším kamenem úrazu však pro většinu z nich i nadále zůstává běžný malware.

Jenom znalost zranitelností nestačí

Abychom mohli aplikovat správnou bezpečnostní strategii a vhodné nástroje, musíme podrobně znát prostředí sítě a všechny její prvky. V rámci analýzy je třeba zmapovat daná zařízení, jejich vzájemnou komunikaci, verze firmwaru a další kritéria, která nám poskytnou přehled o možných místech zranitelnosti. Každým rokem bezpečnostní týmy mapují nové zranitelnosti a jenom za rok 2020 jich bylo popsáno více než 18 300.

Po procesu mapování je dle společnosti Tenable dobré vytvořit si žebříček priorit (Vulnerability Priority Rating = VPR), který jasně definuje pořadí nezbytných oprav. Toto pořadí je určeno rizikovostí dané zranitelnosti z pohledu dopadů případného útoku. Rozhodně tedy platí, že kromě znalosti zranitelností je důležité znát i rizikovost, a prioritizovat následné kroky pro zabezpečení kontinuálního provozu IT a OT.

V dnešní době pracuje většina podniků se strategií bezpečnosti pro své průmyslové řídicí systémy. Vždy je dobré si klást otázku: „Známe dostatečně dobře celé prostředí a víme, kde můžeme očekávat aktivitu ze strany útočníků?“. Pokud nad odpovědí jen trochu zaváháme, je dobré zvážit možnosti nástrojů pro monitoring zranitelností podle rizika. Na základě reportu Gartner TOP 10 bezpečnostních projektů v roce 2020-2021 je „Risk-based vulnerability management“ na druhém místě důležitosti. Příkladem takového nástroje je Tenable.sc jako centrální konzole, která nabízí sjednocení zabezpečení OT a IT jako komplexní řešení, které integruje Tenable.ot. To vše najdete  v jednotném a přehledném centrálním managementu Tenable.sc.

Sdílet:

Chcete dostávat měsíční přehled toho nejzajímavějšího z ICT Blogu?