Now Reading
Wie Bedrohungsakteure in OT-Systeme gelangen

Wie Bedrohungsakteure in OT-Systeme gelangen

Wie Bedrohungsakteure in OT-Systeme gelangen

[ad_1]

In jener Vergangenheit ignorierten Cyber-Angreifer Betriebstechnik-(OT-)Systeme wie industrielle Leitsysteme und SCADA-Systeme weitgehend, weil es schwierig war, an proprietäre Informationen zu gelangen oder OT-Systeme, die nicht an externe Netzwerke online waren, und Information nicht leichtgewichtig infiltriert werden konnten.

Ungeachtet dies ist nicht mehr jener Kernpunkt. Heutzutage sind viele Industriesysteme an Unternehmensnetzwerke mit Zugang zum World Wide Web online und nutzen was auch immer von vernetzten Sensoren solange bis hin zur Big-Data-Überprüfung, um betriebliche Verbesserungen zu erzielen. Sie Konvergenz und Integration von OT und IT hat zu einer wachsenden Zahl von Cyberrisiken geführt, darunter effektive und wirkungsvolle Cybervorfälle sowohl in jener IT qua zweitrangig in jener OT.

Cybersicherheitsbedrohungen in jener OT-Welt unterscheiden sich von IT-Bedrohungen, da die Auswirkungen mehr als den Verlust von Information, die Schädigung Ihres Rufs oder die Erosion des Kundenvertrauens rausgehen. Ein OT-Cybersicherheitsvorfall kann zu Produktionsausfällen, Schäden an Geräten und Umweltbelastungen münden. Die Verteidigung von OT vor Cyberangriffen erfordert andere Tools und Strategien qua zum Schutzmechanismus jener IT. Sehen wir uns an, wie Cybersicherheitsbedrohungen oft ihren Weg in die geschützte Umgebung von OT finden.

2 Hauptvektoren in OT

Es gibt zwei Hauptvektoren, mehr als die Schadsoftware in eine sichere Produktionsfabrik in einer OT-Umgebung eindringen kann: 1) mehr als dies Netzwerk; oder 2) mehr als Wechselmedien und -geräte.

Angreifer können in ein OT-System eindringen, während sie Cyber-Assets durch Firewalls in routingfähigen Netzwerken ausnutzen. Angemessene Best Practices pro OT-Netzwerke wie Netzwerksegmentierung, starke Authentifizierung und mehrere Firewall-Zonen können vereinigen großen Gebühr zur Verhinderung eines Cybervorfalls leisten.

Die BlackEnergy-Schadsoftware, die beim ersten aufgezeichneten gezielten Cyberangriff gen ein Stromnetz eingesetzt wurde, kompromittiert ein Elektrizitätsunternehmen mehr als Spear-Phishing-E-Mails, die an Benutzer gen jener IT-Seite jener Netzwerke gesendet werden. Von dort aus konnte jener Bedrohungsakteur in dies kritische OT-Netzwerk einschwenken und nutzte dies SCADA-System, um Leistungsschalter in Umspannwerken zu öffnen. Dieser Offensive soll im Winter dazu geführt nach sich ziehen, dass mehr qua 200.000 Menschen pro sechs Zahlungsfrist aufschieben den Strom verloren nach sich ziehen.

Obwohl jener Terminus technicus „Sneakernet“ neu oder umständlich tönen mag, bezieht er sich gen die Tatsache, dass Geräte wie USB-Speicher und Disketten verwendet werden können, um Informationen und Bedrohungen in kritische OT-Netzwerke und Air-Gap-Systeme nur physisch vom Cyber-Angreifer hochzuladen in die Charakter zu tragen und an dies entsprechende System anzuschließen.

USB-Geräte stellen weiterhin eine Herausforderung dar, insbesondere da Unternehmen zunehmend gen sie tragbaren Speichergeräte angewiesen sind, um Patches zu veräußern, Protokolle zu zusammenschließen und mehr. USB ist oft die einzige Schnittstelle, die pro Tastaturen und Mäuse unterstützt wird, von dort kann sie nicht deaktiviert werden, wodurch freie USB-Anschlüsse aktiviert bleiben. Infolgedessen besteht die Gefahr, dass Fremdgeräte gen genau den Maschinen eingesetzt werden, die wir schützen möchten. Es ist familiär, dass Hacker infizierte USB-Laufwerke in und um die Einrichtungen, die sie Zähne zeigen, stellen. Mitwirkender finden dann manchmal sie kompromittierten Laufwerke und stecken sie in ein System ein, denn nur so kann festgestellt werden, welches sich gen einem von ihnen befindet – zweitrangig ohne Labels wie „Finanzergebnisse“ oder „Personalveränderungen“.

Stuxnet ist vielleicht dies berüchtigtste Vorbild hierfür, dass Schadsoftware per USB in eine Organisation mit Luftspalt gebracht wird. Dieser extrem spezialisierte und hochentwickelte Computerwurm wurde in eine nukleare Charakter mit Luftspalt hochgeladen, um die SPS-Programmierung (speicherprogrammierbare Steuerungen) zu ändern. Dies Endergebnis war, dass sich die Zentrifugen viel zu stark zu schnell drehten, welches letztendlich zu physischen Schäden an den Geräten führte.

Produktionsumgebungen sind heute mehr denn je Cybersicherheitsbedrohungen durch bösartige USB-Geräte ausgesetzt, die den Luftspalt und andere Sicherheitsvorkehrungen umgehen können, um den Fabrikationsstätte von medial zu stören. Jener Honeywell Industrial Cybersecurity USB Threat Report 2021 ergab, dass 79 % jener von USB-Geräten erkannten Bedrohungen dies Potenzial nach sich ziehen, Unterbrechungen in jener OT zu verursachen, einschließlich Sicht- und Kontrollverlust.

Derselbe Nachprüfung ergab, dass die USB-Nutzung um 30 % zugenommen hat, während viele dieser USB-Bedrohungen (51 %) versuchten, Remote-Zugriff gen eine geschützte Organisation mit Luftspalt zu erlangen. Honeywell überprüfte im Jahr 2020 anonymisierte Information seiner Weltweit Analysis Research and Defense (GARD)-Engine, die dateibasierte Inhalte analysiert, jede File validiert und Schadsoftware und Bedrohungen erkennt, die mehr als USB in oder aus tatsächlichen OT-Systemen veräußern werden.

TRITON ist die erste dokumentierte Verwendung von Schadsoftware, die entwickelt wurde, um Sicherheitssysteme in einer Produktionsfabrik anzugreifen. Ein sicherheitsgerichtetes System (SIS) ist die letzte Linie jener automatisierten Sicherheitsabwehr pro Industrieanlagen, die darauf ausgelegt ist, Geräteausfälle und katastrophale Vorfälle wie Explosionen oder Feuer zu verhindern. Angreifer drangen zunächst in dies IT-Netzwerk ein, im Voraus sie mehr als Systeme, die pro beiderlei Umgebungen zugänglich waren, in dies OT-Netzwerk vordrangen. Im OT-Netzwerk angekommen, infizierten die Hacker dann den Engineering-Arbeitsstelle pro SIS mit jener TRITON-Schadsoftware. Dies Endergebnis von TRITON ist, dass ein SIS abgeschaltet werden und Personen in einer Produktionsfabrik gefährdet werden könnte.

Neben… physische Geräte können zu Cyber-Vorfällen münden

Es sind nicht nur inhaltsbasierte Bedrohungen, nachdem denen wir Ausschau halten sollen. Neben… eine Mouse, ein Kabel oder andere Geräte können gegen OT qua Waffe eingesetzt werden.

Im Jahr 2019 zielten böswillige Akteure gen eine vertrauenswürdige Person mit Zugriff gen ein Kontrollnetzwerk ab. Dieser autorisierte Benutzer hat unwissentlich eine echte Mouse gegen die bewaffnete Mouse getauscht. Wenn eine Verpflichtung zum kritischen Netzwerk hergestellt war, übernahm eine andere Person von einem entfernten Standort aus die Test mehr als den Computer und startete Ransomware.

Dies Kraftwerk zahlte dies Lösegeld; Sie erhielten jedoch ihre Dateien nicht zurück und mussten neu greifen, welches die Organisation Quartal weit beeinträchtigte. Es ist wichtig, dass Sie wissen, woher Ihre Geräte kommen, im Voraus Sie sie verwenden.

3 Schritte zur Widerstand von Cyber-Bedrohungen

Cyber-Bedrohungen prosperieren sich ständig weiter. Legen Sie zunächst vereinigen regelmäßigen Zeitpunkt verspannt, um Ihre Cybersicherheitsstrategie, -richtlinien und -tools zu begutachten, um sie Bedrohungen im Blick zu behalten. Zweitens nehmen Bedrohungen durch die USB-Nutzung zu. Von dort ist es wichtig, dies Risiko pro Ihren OT-Fabrikationsstätte und die Wirksamkeit Ihrer aktuellen Sicherheitsvorkehrungen pro USB-Geräte, Ports und deren Test zu taxieren.

Zu guter Letzt ist eine Defense-In-Depth-Strategie sehr zu empfehlen. Sie Strategie sollte OT-Cybersicherheitstools und -richtlinien schichten, um Ihrem Unternehmen die beste Eventualität zu verschenken, sich vor sich ständig weiterentwickelnden Cyberbedrohungen zu schützen.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top