Zatvori
Foto: Pixabay
PoslovniPuls
27/04/2023

Hakeri sve snalažljiviji: Kamere i zvučnici mogu postati ulazne točke za napadače

Microsoft je objavio treće izdanje izvještaja Cyber Signals. Izvještaj ističe trendove i uvide o sigurnosti prikupljene na temelju 43 bilijuna cyber signala koji se svakodnevno prate te na temelju analize 8.500 Microsoft stručnjaka za sigurnost. CyberSignals nudi stručni pogled na trenutne prijetnje, posebno ističući nedavne trendove, napade i strategije te praktične preporuke za tvrtke.

Još donedavno se kibernetička sigurnost smatrala "tehničkim pitanjem" koje je rješavao IT odjel, ali danas je to jedan od ključnih izazova i prijetnji samom postojanju tvrtke ili organizacije. Zabilježen je porast napada na lozinke od 74%, a procijena je da se svake sekunde događa čak 921 napad. Microsoft je do sada uklonio više od 10.000 domena koje su koristili cyber kriminalci. 

Internet-of-Things* (IoT) uređaji i operativne tehnologije (OT) brzo se razvijaju i povezuju kako bi udovoljili zahtjevima različitih industrija. Međutim, ovaj brzi rast rezultirao je jednostavnijim potencijalnim ulazom za brojne napadače. Microsoft je protekle godine uočio različite prijetnje koje koriste uređaje u gotovo svakom dijelu organizacije, a prema istraživanju koje je provela International Data Corporation, očekuje se da će do 2025. godine biti više od 41 milijardu IoT uređaja u korporacijskim i komercijalnim okruženjima. To znači da uređaji poput kamera, pametnih zvučnika i sličnih komercijalnih uređaja mogu postati ulazne točke za napadače.

Unatoč nedavnim naporima za jačanje sigurnosti IT opreme, sigurnost IoT i OT uređaja nije održala korak s aktualnim prijetnjama. Napadači mogu imati različite motive za kompromitiranje i drugih uređaja, ne samo tipičnih prijenosnih računala i pametnih telefona. Primjerice, kibernetički napadi Rusije protiv Ukrajine, kao i druge kibernetičke aktivnosti koje potiču države, pokazuju da neke države smatraju kibernetičke napade na kritičnu infrastrukturu dijelotvornim za postizanje vojnih i ekonomskih ciljeva.

Da bi se uspostavio sigurniji odnos između IT i OT, bitno je razmotriti implementaciju kontrolnih mjera. Zračno izolirani uređaji i sigurnosni perimetar više nisu dovoljni za borbu protiv modernih prijetnji poput sofisticiranih malware programa, ciljanih napada i zlonamjernih napada iznutra. Napadači također mogu zloupotrijebiti prijavne podatke zaposlenika ili iskoristiti pristup odobren dobavljačima treće strane i izvođačima radova kako bi dobili pristup mrežama. Stoga, kako bi se osigurao sigurniji odnos između IT i OT, treba uzeti u obzir dodatne mjere poput kontrole pristupa, zaštite krajnjih točaka, segmentacije mreže i analitike ponašanja korisnika. Ove mjere mogu pomoći u identificiranju sumnjivih aktivnosti i brzom odgovoru na bilo kakvu potencijalnu prijetnju. Osim toga, redovni sigurnosni pregledi i revizije mogu pomoći u identifikaciji ranjivosti i njihovom rješavanju prije nego što ih napadači iskoriste.

Jedna velika svjetska kompanija koja proizvodi hranu i piće doživjela je malware incident jer je koristila jako stare operativne sustave za upravljanje tvorničkim operacijama. Malware se tada bio proširio na tvorničke sustave putem kompromitiranog prijenosnog računala podizvođača. Microsoft je pomogao u odbijanju napada prilikom rutinskog održavanja opreme. Iako se ICS okruženje može izolirati od Interneta, u trenutku kada se zaraženo prijenosno računalo poveže na ranije siguran OT uređaj ili mrežu, okruženje postaje ranjivo. Na mrežama klijenata koje Microsoft nadzire, 29% Windows operativnih sustava ima verzije koje više nisu podržane.

Obrana temeljena na Zero Trust pristupu, učinkovitoj provedbi korporativne politike i kontinuiranom nadzoru može pomoći u sprječavanju ili ograničavanju incidenata poput ovog u okruženjima povezanima s oblakom. Microsoft je objavio forenzički alat otvorenog koda za zajednicu koja se bavi obranom kako bi pomogao odgovornim osobama i sigurnosnim stručnjacima da bolje razumiju svoje okruženje i istraže moguće incidente.

„Moramo razumjeti da u povezanom svijetu nema izoliranog sustava. U ovom dobu koje nazivamo „doba povezivosti“ očekuje se da će sve biti povezano kako bi se pružilo iskustvo u stvarnom vremenu koje omogućava operativnoj tehnologiji (OT) da podatke besprijekorno prenosi u Cloud. To donosi kvalitetniju analizu podataka, automatizaciju i učinkovitost za tvrtke, što ranije nije bilo omogućeno. Međutim, brzi tempo tehnološke evolucije u organizacijama, zajedno s neadekvatnom opremom i vidljivošću povezanih uređaja, samo pogoduje napadačima. U protekloj godini gotovo svi napadi koji su se dogodili započeli su pristupom IT mreži koja je zatim korištena za prodiranje u OT okruženje“, izjavio je Vedran Bajer, Country Manager za Microsoft Hrvatska.

Osiguravanje kritične infrastrukture je globalni izazov, a Microsoft preporučuje poduzimanje nekoliko ključnih koraka kako bi se taj izazov učinkovito riješio. Prvo, zainteresirane strane u poslovnom okruženju trebaju međusobno surađivati kako bi mapirale svoje kritične točke kada je riječ o uređajima, kako u IT, tako i u OT okruženjima. Zatim bi trebali identificirati koji su IoT i OT uređaji kritični sami po sebi, a koji su povezani s drugim kritičnim uređajima.

Sljedeće, važno je izvršiti analizu rizika ovih kritičnih uređaja, fokusirajući se na potencijalne poslovne utjecaje različitih scenarija napada, kao što predlaže MITRE. To može pomoći razvoju sveobuhvatne sigurnosne strategije koja se bavi identificiranim rizicima, prioritizirajući sve na temelju poslovnog utjecaja.

Za provedbu ove strategije tvrtke bi trebale usvojiti nove i poboljšane sigurnosne politike temeljene na metodologiji Zero Trust i najboljim praksama. Ove politike trebaju pružiti holistički pristup sigurnosti i upravljanju svim uređajima, omogućujući besprijekornu zaštitu od prijetnji.

Također je ključno usvojiti rješenje za sigurnost koje pruža kontinuirano praćenje, procjenu napadačkog djelokruga, otkrivanje prijetnji i odgovor na njih. Osim toga, sigurnosni timovi trebaju imati specifičnu obuku za prijetnje koje dolaze iz IoT/OT sustava ili su usmjerene na njih.

Naposljetku, organizacije bi trebale istražiti načine za proširenje svojih postojećih sigurnosnih operacija kako bi se riješile sigurnosnih problema vezanih za IoT i OT te postigli ujedinjenu IT i OT/IoT SOC na svim razinama. Prateći ove korake, tvrtke i organizacije mogu poduzeti značajne mjere za osiguranje svoje kritične infrastrukture protiv rastuće prijetnje kibernetičkih napada.

Microsoft će uložiti 20 milijardi dolara tijekom sljedećih pet godina kako bi ubrzao napore integracije cyber sigurnosti tijekom dizajniranja, kao i isporuke naprednih rješenja za sigurnost. To uključuje 150 milijuna dolara u tehničkim uslugama kako bi pomogao saveznim, državnim i lokalnim vladama i institucijama javnog sektora nadograditi zaštitu sigurnosti i osigurati da koriste najbolje i najnovije dostupne sigurnosne alate. Napadi pokazuju da nijedna organizacija nije imuna na prijetnju koju predstavljaju dobro financirani i odlučni protivnici, a obrana od cyber kriminalaca je složen, neprestano evoluirajući i izazov koji nikada ne završava. Zaštita zahtijeva sudjelovanje donositelja politika, poslovne zajednice, vladinih agencija i institucija te, konačno, pojedinaca, kako bi ostvarili stvarnu razliku, a značajan utjecaj možemo osjetiti samo kroz zajedničko dijeljenje informacija i partnerstva.

PODIJELITE OVAJ ČLANAK:
Sva prava pridržana © 2022 PoslovniPuls.com
cross-circle linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram