Mesterséges intelligencia által vezérelt kibertámadások: Hogyan lehet felismerni, megelőzni és megvédeni az intelligens fenyegetéseket?

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

Vietnami Információbiztonsági Nap 2024: OPSWAT Bemutatja a kiberbiztonsági kihívásokat és megoldásokat 

a OPSWAT
Ossza meg ezt a bejegyzést

Augusztus 23-án az OPSWAT részt vett a VISD (Vietnam Information Security Day) 2024 konferencián, amelynek a VNISA (Vietnam Information Security Association) adott otthont Ho Si Minh-városban. Az eseményen több mint 1000 résztvevő vett részt, köztük olyan iparági szakemberek, mint az egészségügy, a banki, pénzügyi, energetikai, közlekedési, nukleáris, védelmi és egyéb kritikus infrastruktúra-ágazatok.

A létfontosságú infrastruktúrák biztosítása: FrostyGoop malware támadás tanulságai

Előadó a Vietnam Information Security Day 2024 rendezvényen, ahol a kritikus OT/ICS-rendszerek elleni, 2010 és 2024 közötti időszakban elkövetett kibertámadásokat mutatta be.

A konferencia során Cuong La úr, az OPSWAT Vietnam K+F alelnöke és főigazgatója a FrostyGoop támadást, a közelmúltban Ukrajnában történt operatív technológiai (OT) betörést, mint esettanulmányt vitatta meg. Cuong úr elemezte a támadást, és megoldásokat mutatott be a támadás és a hasonló OT-hálózati támadások kivédésére.

A 2024 áprilisában bekövetkezett FrostyGoop kibertámadás jelentős esemény volt az ipari kiberbiztonság területén. Ez a rosszindulatú szoftver egy nyugat-ukrajnai energetikai létesítményt vett célba, és 600 háztartást hagyott fűtés nélkül két napra a fagyos hidegben. Az ICSIndustrial vezérlőrendszerek) és OT-környezetekbe való beszivárgásra tervezett rosszindulatú szoftver komoly fenyegetést jelent a kritikus infrastruktúrára.

A FrostyGoop kihasználja a Modbus protokollt, az ICS-ben széles körben használt szabványt, hogy kölcsönhatásba lépjen a műveletekkel és megzavarja azokat. A hackerek rosszindulatú Modbus parancsokat küldenek a vezérlőrendszerekbe, meghibásodásokat és rendszerhibákat okozva. Ez az incidens riadalmat keltett a kiberbiztonsági közösségben, rávilágítva az ICS-környezetek sebezhetőségére, különösen a megfelelő szegmentálás vagy felügyelet hiányában.

Íme a FrostyGoop kibertámadás során a támadók által végrehajtott lépések:

  1. Egy külső MikroTik routerben lévő sebezhetőség kihasználása. 
  2. TOR-címen keresztül történő alagúton keresztüli hozzáféréssel rendelkező webes héj telepítése. 
  3. A biztonsági fiókkezelő (SAM) registry hive lekérdezése. 
  4. A FrostyGoop Malware, egy Golang bináris program telepítése és tesztelése JSON konfigurációk segítségével. 
  5. Csatlakozások létrehozása moszkvai IP-címekhez. 
  6. Rosszindulatú Modbus parancsok küldése a FrostyGoop-nak. 
  7. Küldjön parancsokat közvetlenül a fűtési rendszer vezérlőinek, hamis méréseket jelentve. 
  8. Az energetikai létesítmény hibás mérések alapján ideiglenesen leállítja a fűtést és a melegvíz-ellátást. 

Cuong úr és csapata az OPSWAT címen 1137 aktív Modbus eszközt azonosított Vietnamban, amelyek az interneten keresztül észlelhetők voltak, és amelyek jelentős része Ho Si Minh-városban (197 eszköz) és Hanoiban (145 eszköz) összpontosult. Ezek az eszközök árnyékoltak és online nem észlelhetők, mivel az OT-rendszerek jellemzően el vannak szigetelve az internettől (air-gapped).

A nyílt OT-hálózatok vonzó célpontok a hackerek számára, és a potenciális kár jelentős lehet, mivel ezek a hálózatok gyakran kritikus infrastruktúrát támogatnak, és hatással vannak a nemzetbiztonságra és a közösségekre. Ez a megállapítás arra utal, hogy Vietnamban sok OT-rendszert nem megfelelően kezelnek és védenek, ami olyan biztonsági réseket okoz, amelyeket a támadók kihasználhatnak.

Ezen esettanulmányon keresztül Cuong úr hangsúlyozta az IT/OT hálózati biztonság fokozásának és a folyamatos nyomon követésnek a sürgős szükségességét a hasonló fenyegetések észlelése és mérséklése érdekében. A FrostyGoop incidens fontos emlékeztetőül szolgál arra, hogy a szervezeteknek miért kell prioritásként kezelniük a kiberbiztonsági beruházásokat, különösen a kritikus infrastruktúra védelme érdekében.

A legjobb gyakorlatok tekintetében Cuong úr 5 kiberbiztonsági ellenőrzési taktikát vázolt fel, amelyek együttesen alkalmazva hatékony ipari vezérlőrendszer (ICS) vagy OT biztonsági programot hoznak létre (1):

ICS incidensre adott válasz

Támadás során a rendszer integritására és helyreállítási képességeire összpontosító, a műveletekre alapozott incidensreakciós terv kidolgozása. Az ICS-környezetre szabott kockázati forgatókönyvek és felhasználási esetek megerősítésére tervezett gyakorlatok végrehajtása.

Védhető architektúra

A láthatóságot, naplógyűjtést, eszközazonosítást, szegmentálást, ipari DMZ-ket és folyamat-kommunikációs kényszerítést támogató architektúrák megvalósítása.

ICS hálózat láthatóságának felügyelete

Az ICS-környezet folyamatos figyelemmel kísérése protokolltudatos eszközökkel és rendszerinterakció-elemző képességekkel, hogy tájékoztassa a műveleteket a lehetséges kockázatokról.

Secure Távoli hozzáférés

Az összes távoli hozzáférési pont és engedélyezett célkörnyezet azonosítása és leltározása. Használja az igény szerinti hozzáférést és a többfaktoros hitelesítést, ahol csak lehetséges, és alkalmazzon ugróállomásokat a biztonságos szegmenseken belüli hozzáférés ellenőrzésére és felügyeletére.

Kockázatalapú Vulnerability Management

Értékelje a kiberellenőrzéseket és az eszköz működési feltételeit, amelyek segítik a kockázatalapú sebezhetőségkezelési döntéseket a sebezhetőségek javítására, a hatások enyhítésére vagy a lehetséges kihasználás figyelemmel kísérésére.

Cuong úr bemutatta az OPSWATátfogó megoldásait a kritikus OT-hálózatok védelmére, többek között a következőket. MetaDefender OT Security, MetaDefender Industrial Firewall, MetaDefender Netwall, My OPSWAT, stb. Ezek a megoldások minden szinten védik a hálózatokat, segítve a szervezeteket az OT hálózati fenyegetések, például a FrostyGoop elleni küzdelemben.

OPSWAT Bemutatta az IT/OT Cybersecurity megoldások végponttól végpontig terjedő csomagját.

OPSWAT kiállítói stand, amely a kritikus infrastruktúrák védelmét szolgáló kiberbiztonsági megoldásokat mutatja be interaktív bemutatókkal és termékdemókkal.

A rendezvény kiállításán az OPSWAT is bemutatta kiberbiztonsági megoldásait az IT és az OT között, és demonstrálta az atomerőműveket és más kritikus IT/OT rendszereket célzó kibertámadások szimulációit. A kiberbiztonsági szakértők bemutatták az OPSWATmegoldásait az ilyen támadások elleni sikeres védekezéshez.

Ezen kívül az OPSWAT mindig szívesen látja a szakértőket, mérnököket és kiberbiztonsági hallgatókat, hogy megismerkedjenek a vállalat biztonsági technológiáival a két vietnami irodánkban található Critical Infrastructure Protection Lab (CIP Lab) laboratóriumban: 

  • OPSWAT Ho Si Minh-városi iroda: Saigon Giai Phong Building, 17th Floor, 436-438 Nguyen Thi Minh Khai, Ward 5, District 3, Ho Chi Minh City. 
  • OPSWAT Hanoi-i iroda: Lancaster Luminaire Building, 1152-1154 Lang Street, Lang Thuong Ward, Dong Da District, Hanoi. 

Ha regisztrálni szeretne a CIP Lab tapasztalataira, vagy ha többet szeretne megtudni Cuong La úr előadásairól a VISD 2024-en, vagy bármilyen kérdése van, lépjen kapcsolatba kritikus infrastruktúrák kiberbiztonsági szakértőinkkel.

Címkék:

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.