Colonial Pipeline támadás
A kritikus infrastruktúrát érő zsarolóvírus-támadások az elmúlt évtizedben komoly aggodalomra adtak okot, és az elmúlt néhány hónapban jelentősen megnövekedtek, ami kérdéseket és aggodalmakat vetett fel azzal kapcsolatban, hogy a célzott támadások milyen súlyos hatással lehetnek a kritikus infrastruktúrára. a kormányokra, a gazdaságra és a mindennapi életünkre. A SolarWinds támadás, amely több kormányzati és magánszervezetet célzott meg, valamint a közelmúltban történt Colonial Pipeline támadás egyaránt azt bizonyítja, hogy a szervezetek és a kormányoknak tovább kell erősíteniük a kritikus infrastruktúrák védelmét a jövőbeli támadások megelőzése érdekében.
A Colonial Pipeline, az Egyesült Államok legnagyobb finomított termékcsővezetéke és a keleti part egyik fő benzin- és repülőgép-üzemanyag szállítója 2021. május 7-én egy zsarolóprogram-támadást követően leállt.
Az FBI szerint a támadás mögött egy orosz kötődésű, DarkSide nevű bűnszervezet áll. Bár a kiberbanda nem tagadja a támadást, azt állítják, hogy egy apolitikus szervezet, amely azért működik, hogy pénzt zsaroljon ki a áldozataitól.
Bár a kezdeti támadás vektora ismeretlen, azt tudjuk, hogy miután a kezdeti hozzáférést szereztek a vállalat hálózatához, DarkSide zsarolóvírust telepítettek a Colonial Pipeline IT hálózat ellen. A kibertámadásra válaszul a a vállalat arról számolt be, hogy a rendszerek biztonsága érdekében proaktívan lekapcsoltak bizonyos operatív technológiai (OT) rendszereket.
A Világgazdasági Fórum (WEF) szerint a kritikus infrastruktúrát érő kibertámadások 2020-ban az ötödik legnagyobb gazdasági kockázatot jelentik, és a WEF az ilyen támadások lehetőségét "az új normális helyzetnek nevezte számos ágazatban, beleértve a következőket is energia, az egészségügy és a közlekedés".
Ransomware-támadások
A zsarolóprogram-támadások napjainkban az egyik leggyakoribb kibertámadás, és a kritikus infrastruktúra-ágazatok OT-környezetei - a nagyvállalatok IT infrastruktúráival ellentétben - gyakran nincsenek megfelelően védve a modern malware-ek ellen. támadások ellen.
OT A környezetek "könnyű" célponttá válhatnak a következők miatt:
- A meglévő vagy az infrastruktúrán belülre bevitt eszközök láthatóságának hiánya
- Elégtelen folyamatok az elszigetelt hálózatokon belül és kívül kicserélt adatok kezelésére
- Az elavult rendszerek és hálózatok sebezhetőségeket tesznek ki a nulladik napi kihasználások számára.
A támadók leggyakrabban a következő módon tudnak betörni egy szervezet hálózatába:
- Rosszindulatú e-mailek használata adathalász-támadásokhoz Google Drive linkekkel (pl. DarkSide)
- Védtelen távolról elérhető fiókok és rendszerek használata - RDP, VPN, VDI stb.
- Ismert sebezhetőségek kihasználása külső alkalmazásokban - a DarkSide ismert a CVE-2021-20016 kihasználásáról, mint például a SonicWall SMA támadás esetében.
- A fájlok átvitelére nem felügyelt vagy ellenőrzött cserélhető adathordozók használata.
Az FBI által közzétett enyhítő intézkedések listája itt található.
OPSWAT Megoldások
OPSWAT két olyan platformot kínál, amelyek célja a kritikus infrastruktúrák védelme a zsarolóvírus és más fejlett kibertámadások ellen azáltal, hogy megakadályozza a fenyegetések eljutását a hálózatokba adatfájlokon vagy ismeretlen eszközökön keresztül.
MetaDefender Platform
MetaDefender az OPSWAT egyedülálló mély tartalmi hatástalanítási és rekonstrukciós (Deep CDR) funkcióját használja a fenyegetések eltávolítására a fájlok rekonstruálásával, és eközben eltávolítja a potenciálisan rosszindulatú tartalmakat és szkripteket. MetaDefender is. többszörös szkennelést, fájlalapú sebezhetőségi értékelést és proaktív adatvesztés-megelőzést (Proactive DLP) kínál.
MetaDefender Hozzáférési platform
MetaDefender A hozzáférés biztonságban tartja a SaaS-alkalmazásokat és a felhőalapú adatokat. Az eszköz állapota és jogszabályi megfelelősége alapján engedélyezi a hozzáférést, így a rendszergazdák megakadályozhatják, hogy a kockázatos eszközök csatlakozzanak az érzékeny felhőadatokhoz és SaaS-alkalmazásokhoz.
Itt egy képernyőkép az OPSWAT MetaDefender Kiosk a Colonial Pipeline és a SolarWinds támadásokban használt rosszindulatú szoftverek észleléséről.

A támadási felület és a kiberbiztonsági kockázatok csökkentését segítő további bevált gyakorlatok az alábbiakban találhatók OPSWAT blogban.
Ha további információkat szeretne arról, hogy az OPSWAT hogyan segíthet megvédeni a kritikus infrastruktúrát, beleértve a OT, ICS és SCADA eszközöket, ütemezzen be egy találkozót kiberbiztonsággal foglalkozó munkatársunkkal. szakértőjével.
Ez továbbra is egy fejlődő történet, és frissíteni fogjuk a blogot, amint friss információk állnak rendelkezésre.