יום ראשון , אוקטובר 22 2017
מבזקים
דף הבית > נושאים בכותרות > אבטחה ו-Cyber > קספרסקי: כמעט 40% מהמחשבים התעשייתיים התמודדו עם מתקפת סייבר במחצית השניה של 2016

קספרסקי: כמעט 40% מהמחשבים התעשייתיים התמודדו עם מתקפת סייבר במחצית השניה של 2016

שניים מ-5 מחשבים הקשורים לתשתית טכנולוגית בארגוני תעשייה התמודדו עם מתקפת סייבר במהלך המחצית השנייה של 2016. ממצא זה הוא חלק מדוח מעבדת קספרסקי "אופק האיומים למערכות אוטומציה תעשייתיות במחצית השנייה של 2016". אחוז המחשבים התעשייתיים שהותקפו צמח מ- 17% ביולי 2016 ליותר מ-24% בדצמבר 2016, כשהמקורות המובילים להדבקה הם האינטרנט, התקני אחסון ניידים, צרופות זדוניות (קבצים מצורפים) לדואר אלקטרוני וקוד זדוני שהוטמע בגוף ההודעה.

ככל שהטכנולוגיה והרשתות הארגוניות בגופי תעשייה הופכים למרושתים יותר, כך צומחת במקביל תשומת הלב המופנית אליהם מצד עברייני הסייבר. באמצעות ניצול של פרצות ברשתות כמו גם ניצול התוכנות  הארגוניות, יכולים התוקפים לגנוב מידע הקשור לתהליכי ייצור או אפילו להשבית את פעילות הייצור, ולהוביל לאסון טכנולוגי.

כדי להבין עד כמה האיום נפוץ, מומחי ICS CERT של מעבדת קספרסקי ערכו מחקר שהתמקד באופק האיומים למערכות בקרה ואוטומציה בתעשייה (ICS). הם גילו כי במחצית השניה של 2016 נחסמו הורדות של קוד זדוני וגישה לדפי פישינג ב- 22% מהמחשבים בתעשייה. המשמעות היא כי כמעט חמישית מהמכונות עמדו לפחות פעם אחת בפני סיכון להדבקה או לגניבת הרשאות דרך האינטרנט.

 

מחשבים של מהנדסים ומפעילי מערכות העובדים ישירות עם מערכות ICS, בדרך כלל אינם מקושרים ישירות לאינטרנט בגלל המגבלות של רשת הטכנולוגיה בה הם נמצאים. עם זאת, ישנם משתמשים אחרים שהם בעלי גישה כפולה גם לאינטרנט וגם ל- ICS. על פי המחקר של מעבדת קספרסקי, מחשבים אלה – שבדרך כלל משמשים מנהלי רשתות ומערכות, מפתחים ואינטגרטורים של מערכות אוטומציה, וקבלנים חיצוניים, אשר מתחברים לרשתות הטכנולוגיה ישירות או מרחוק – יכולים להתחבר באופן חופשי לאינטרנט מכיוון שהם לא מוגבלים רק לרשת התעשייתית על מגבלותיה.

האינטרנט הוא לא האיום היחידי על אבטחת הסייבר של מערכות ICS. הסיכון להדבקה מתוך התקן אחסון נייד הוא איום נוסף שזוהה על ידי החוקרים. במהלך תקופת המחקר, ב- 10.9% ics_cert_en_2מהמחשבים שמותקנת בהם תוכנת ICS (או כאלו המחוברים למחשבים עם תוכנה שכזו) נמצאו עקבות של קוד זדוני כאשר מכשיר נייד חובר אליהם. קבצים מצורפים לדואר אלקטרוני וקוד זדוני המוטמע בגוף ההודעה תופסים את המקום השלישי בקרב האיומים, כשאלה נחסמו ב- 8.1% מכל המחשבים התעשייתיים. ברוב המקרים, התוקפים השתמשו בטכניקות פישינג עם מסמכים משרדיים כגון קבצי MS Office ו- PDF. באמצעות שימוש בטכניקות שונות, העבריינים וידאו כי אנשים הורידו והריצו את הקוד הזדוני במחשבי הארגון.

על פי המחקר של מעבדת קספרסקי, קוד זדוני אשר מהווה איום משמעותי עבור חברות הוא גם סיכון עבור חברות תעשייה. הוא כולל תוכנות ריגול, דלת אחורית, keyloggers, קוד זדוני פיננסי, תוכנות כופר ומוחקנים. אלה יכולים לשתק לחלוטין את השליטה של ארגון על מערכות ה- ICS שלו או לשמש כדי לבצע התקפה ממוקדת. האפשרות האחרונה מתאפשרת בזכות יכולות מובנות בקוד הזדוני שמספקות לתוקף אפשרויות רבות של שליטה מרחוק. "הניתוח שלנו מראה כי לא ניתן עוד לתת אמון עיוור באפשרות של חציצה בין רשתות טכנולוגיה לאינטרנט. הצמיחה של איומי הסייבר על תשתיות חיוניות מראה כי ICS צריך להיות מאובטח כראוי מפני קוד זדוני, בתוך ומחוץ לרשת ההיקפית. חשוב גם לציין כי על פי התצפיות שלנו, התוקפים כמעט תמיד מתחילים בחוליה החלשה בכל מערך הגנה – האנשים", אמר יבגני גונצ'רוב, ראש המחלקה להגנת תשתיות חיוניות, מעבדת קספרסקי.

ממצאים נוספים מהדוח של מעבדת קספרסקי:

  • כל התקפה ממוקדת רביעית שזוהתה על ידי מעבדת קספרסקי ב- 2016 כוונה כנגד מטרה תעשייתית
  • כ- 20,000 דוגמיות שונות של קוד זדוני נחשפו במערכות אוטומציה תעשייתיות המשתייכות ליותר מ- 2,000 משפחות קוד זדוני שונות.
  • 75 פרצות נחשפו על ידי מעבדת קספרסקי ב- 2016. 58 מהן סומנו כפרצות בדרגת החומרה הגבוהה ביותר.
  • 3 המדינות עם השיעור הגבוה ביותר של מחשבים מותקפים: ויטנאם (יותר מ-66%), אלג'יריה (יותר מ- 65%(, מרוקו (60%).

כדי להגן על סביבות ICS מפני התקפות סייבר אפשריות, מומחי מעבדת קספרסקי מייעצים לארגונים לבצע מספר צעדים:

  • ביצוע סקירות וביקורות אבטחה כדי לזהות ולהסיר פרצות אבטחה
  • איסוף מודיעין חיצוני: מודיעין המגיע מספקים חיצוניים בעלי מוניטין מסייע לארגונים לצפות התקפות עתידיות על התשתית התעשייתית של החברה
  • הכשרה ואימון כח האדם
  • בניית הגנה בתוך ומחוץ לרשת ההיקפית. אסטרטגיית אבטחה טובה חייבת להקדיש משאבים מספיקים לזיהוי ותגובה להתקפות, כדי לחסום התקפות לפני שהן מגיעות ליעדים חשובים וחיוניים
  • בחינת שיטות מתקדמות להגנה: תרחיש של "דחיה כברירת מחדל" עבור מערכות SCADA, בדיקות שלמות נתונים עבור בקרים, וניטור רשת מיוחד להגברת עמידות האבטחה הכוללת, יפחיתו את הסיכוי לפריצה מוצלחת, אפילו אם ישנן נקודות פגיעות שלא ניתן לחסום או להסיר.

פרטים נוספים אפשר למצוא בבלוג קספרסקי – כאן  את הדוח עצמו ניתן לקרוא כאן

אודות מערכת ITNEWS מאיר עשת

מנהל/עורך אתר ITNEWS. בוגר כלכלה ומנה"ס באונ' בן גוריון ו- MBA בירושליים. בעבר: כהן כיועץ כלכלי מטעם המדינה בהולנד ובהודו. היה סמנכ"ל שיווק בברדר, משנה למנכ"ל בסטארטאפ TVNGO, מנהל IT מגזין של גלובס בשנתיים האחרונות.