AI Hacking - Hogyan használják a hackerek a mesterséges intelligenciát a kibertámadásokban?

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

A létfontosságú infrastruktúrák védelme - a Colonial csővezeték elleni támadás tanulságai

a Itay Bochner, a rosszindulatú szoftverek elemzési megoldásainak igazgatója
Ossza meg ezt a bejegyzést

Colonial Pipeline támadás

A kritikus infrastruktúrát érő zsarolóvírus-támadások az elmúlt évtizedben komoly aggodalomra adtak okot, és az elmúlt néhány hónapban jelentősen megnövekedtek, ami kérdéseket és aggodalmakat vetett fel azzal kapcsolatban, hogy a célzott támadások milyen súlyos hatással lehetnek a kritikus infrastruktúrára. a kormányokra, a gazdaságra és a mindennapi életünkre. A SolarWinds támadás, amely több kormányzati és magánszervezetet célzott meg, valamint a közelmúltban történt Colonial Pipeline támadás egyaránt azt bizonyítja, hogy a szervezetek és a kormányoknak tovább kell erősíteniük a kritikus infrastruktúrák védelmét a jövőbeli támadások megelőzése érdekében.

A Colonial Pipeline, az Egyesült Államok legnagyobb finomított termékcsővezetéke és a keleti part egyik fő benzin- és repülőgép-üzemanyag szállítója 2021. május 7-én egy zsarolóprogram-támadást követően leállt.

Az FBI szerint a támadás mögött egy orosz kötődésű, DarkSide nevű bűnszervezet áll. Bár a kiberbanda nem tagadja a támadást, azt állítják, hogy egy apolitikus szervezet, amely azért működik, hogy pénzt zsaroljon ki a áldozataitól.

Bár a kezdeti támadás vektora ismeretlen, azt tudjuk, hogy miután a kezdeti hozzáférést szereztek a vállalat hálózatához, DarkSide zsarolóvírust telepítettek a Colonial Pipeline IT hálózat ellen. A kibertámadásra válaszul a a vállalat arról számolt be, hogy a rendszerek biztonsága érdekében proaktívan lekapcsoltak bizonyos operatív technológiai (OT) rendszereket.

A Világgazdasági Fórum (WEF) szerint a kritikus infrastruktúrát érő kibertámadások 2020-ban az ötödik legnagyobb gazdasági kockázatot jelentik, és a WEF az ilyen támadások lehetőségét "az új normális helyzetnek nevezte számos ágazatban, beleértve a következőket is energia, az egészségügy és a közlekedés".

Ransomware-támadások

A zsarolóprogram-támadások napjainkban az egyik leggyakoribb kibertámadás, és a kritikus infrastruktúra-ágazatok OT-környezetei - a nagyvállalatok IT infrastruktúráival ellentétben - gyakran nincsenek megfelelően védve a modern malware-ek ellen. támadások ellen.

OT A környezetek "könnyű" célponttá válhatnak a következők miatt:

  • A meglévő vagy az infrastruktúrán belülre bevitt eszközök láthatóságának hiánya
  • Elégtelen folyamatok az elszigetelt hálózatokon belül és kívül kicserélt adatok kezelésére
  • Az elavult rendszerek és hálózatok sebezhetőségeket tesznek ki a nulladik napi kihasználások számára.

A támadók leggyakrabban a következő módon tudnak betörni egy szervezet hálózatába:

  • Rosszindulatú e-mailek használata adathalász-támadásokhoz Google Drive linkekkel (pl. DarkSide)
  • Védtelen távolról elérhető fiókok és rendszerek használata - RDP, VPN, VDI stb.
  • Ismert sebezhetőségek kihasználása külső alkalmazásokban - a DarkSide ismert a CVE-2021-20016 kihasználásáról, mint például a SonicWall SMA támadás esetében.
  • A fájlok átvitelére nem felügyelt vagy ellenőrzött cserélhető adathordozók használata.

Az FBI által közzétett enyhítő intézkedések listája itt található.

OPSWAT Megoldások

OPSWAT két olyan platformot kínál, amelyek célja a kritikus infrastruktúrák védelme a zsarolóvírus és más fejlett kibertámadások ellen azáltal, hogy megakadályozza a fenyegetések eljutását a hálózatokba adatfájlokon vagy ismeretlen eszközökön keresztül.

MetaDefender Platform

MetaDefender az OPSWAT egyedülálló mély tartalmi hatástalanítási és rekonstrukciós (Deep CDR) funkcióját használja a fenyegetések eltávolítására a fájlok rekonstruálásával, és eközben eltávolítja a potenciálisan rosszindulatú tartalmakat és szkripteket. MetaDefender is. többszörös szkennelést, fájlalapú sebezhetőségi értékelést és proaktív adatvesztés-megelőzést (Proactive DLP) kínál.

MetaDefender Hozzáférési platform

MetaDefender A hozzáférés biztonságban tartja a SaaS-alkalmazásokat és a felhőalapú adatokat. Az eszköz állapota és jogszabályi megfelelősége alapján engedélyezi a hozzáférést, így a rendszergazdák megakadályozhatják, hogy a kockázatos eszközök csatlakozzanak az érzékeny felhőadatokhoz és SaaS-alkalmazásokhoz.

Itt egy képernyőkép az OPSWAT MetaDefender Kiosk a Colonial Pipeline és a SolarWinds támadásokban használt rosszindulatú szoftverek észleléséről.

A támadási felület és a kiberbiztonsági kockázatok csökkentését segítő további bevált gyakorlatok az alábbiakban találhatók OPSWAT blogban.

Ha további információkat szeretne arról, hogy az OPSWAT hogyan segíthet megvédeni a kritikus infrastruktúrát, beleértve a OT, ICS és SCADA eszközöket, ütemezzen be egy találkozót kiberbiztonsággal foglalkozó munkatársunkkal. szakértőjével.

Ez továbbra is egy fejlődő történet, és frissíteni fogjuk a blogot, amint friss információk állnak rendelkezésre.

    Maradjon naprakész az OPSWAT oldalon!

    Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.