Tradycyjne szkodliwe oprogramowanie w środowiskach przemysłowych

Czasami w filmach szpiegowskich lub serialach, np. „Mr. Robot”, pojawia się wątek sieci izolacyjnych. Systemy takie nigdy nie łączą się z internetem, więc nie można ich zhakować.

Czasami w filmach szpiegowskich lub serialach, np. „Mr. Robot”, pojawia się wątek sieci izolacyjnych. Systemy takie nigdy nie łączą się z internetem, więc nie można ich zhakować.

Jednak koncepcja „luki powietrznej” nie jest złotym środkiem na wszystko, jak powszechnie przyjęło się uważać — ale z zupełnie innych powodów, niż myślisz. Według naszego najnowszego badania dotyczącego przemysłowych systemów sterowania 90% firm używa w swoich środowiskach ICS łączności bezprzewodowej— która z założenia ma być wykorzystywana wewnętrznie. Jednak taka sytuacja zwiększa ryzyko pojawienia się w tych sieciach przemysłowych zagrożeń, które występują w internecie i są przeznaczone dla zwykłych komputerów.

W efekcie ponad 40% firm działających w branży przemysłowej zarejestrowało co najmniej jeden incydent cyberbezpieczeństwa dotyczący sieci technologii operacyjnej lub przemysłowego systemu sterowania w ciągu ostatnich 12 miesięcy. Prawie dwie trzecie z nich twierdzi, że przyczyną tych incydentów było pojawienie się tradycyjnego szkodliwego oprogramowania. A przynajmniej takie są wnioski naszego badania, które zatytułowaliśmy „Stan cyberbezpieczeństwa przemysłowego 2018”.

Oczywiście większe możliwości łączności to tylko część problemu. Jeden z dziennikarzy magazynu Forbes twierdzi, że znalazł 10 obiektów działających w branży przemysłu gazowego i naftowego, które używają przestarzałego oprogramowania operacyjnego. Wiedząc, jak konserwatywne bywają te branże w kwestii wprowadzania zmian w oprogramowaniu lub procesach, można założyć, że wiele takich firm jest nieszczelna.

Innym problemem może być sposób, w jaki implementowane są środki ochronne. Większość z takich firm korzysta z tradycyjnych rozwiązań chroniących przed szkodliwymi programami i wirusami w swoich sieciach biurowych — ale nie w tych przemysłowych. Trudno to zrozumieć: obawiają się ,że produkty chroniące przed zagrożeniami będą zakłócać procesy technologiczne i będą powodować więcej problemów, niż mogłyby potencjalnie rozwiązać.

Jednak to nie wyjaśnia jeszcze innego wniosku z badania: tylko 56% firm stosuje instrumenty do monitoringu sieci i analizy zdarzeń na potrzeby technologii operacyjnej / przemysłowych systemów sterowania. Aż 28% nie rozumie koncepcji przeprowadzania regularnego skanowania pod kątem luk.

Pozostałe wyniki naszego badania znajdują się w raporcie „Stan cyberbezpieczeństwa przemysłowego 2018„.

Incydenty bezpieczeństwa w chmurze: kto ponosi odpowiedzialność za utratę danych firmowych?

Jeśli firma nie ma jeszcze rozmiarów korporacji, najprawdopodobniej wykorzystuje w codziennej pracy jakieś usługi w chmurze: Google Apps for Work, MS Office 365, Dropbox, CRM, platformę do księgowości lub jakąś inną. Mniejsze firmy raczej nie robią wszystkiego same, we własnym zakresie. 73% małych firm, które wzięły udział w naszym badaniu, przyznało, że korzysta z jednej lub więcej takich usług w celu zwiększenia swojej produktywności i skuteczności. Jednak często brakuje im gwarancji, że dane w chmurze nie zostaną wykorzystane w niewłaściwych celach albo nie wyciekną.

Porady