- PolisPress - http://www.polispress.gr -

Οι μισοί βιομηχανικοί υπολογιστές θύματα ψηφιακών επιθέσεων

Έρευνες – Μελέτες

alt [1]

Θύμα κακόβουλης δραστηριότητας έπεσε, το 2018, σχεδόν ένας στους δύο υπολογιστές Βιομηχανικών Συστημάτων Ελέγχου (ICS). Οι χώρες, που επλήγησαν κατά κύριο λόγο το περασμένο έτος, ήταν το Βιετνάμ (70,09%), Αλγερία (69,91%) και Τυνησία (64,57%). Οι χώρες με τις λιγότερες επιπτώσεις ήταν η Ιρλανδία (11,7%), η Ελβετία (14,9%) και η Δανία (15,2%). Σύμφωνα με έκθεση της Kaspersky Lab σχετικά με το βιομηχανικό τοπίο απειλών, το 2018, το μερίδιο των υπολογιστών ICS που αντιμετώπισαν τέτοιες δραστηριότητες αυξήθηκε στο 47,2% από 44% το 2017, υποδηλώνοντας ότι η απειλή αυξάνεται.

Οι χώρες, που επλήγησαν κατά κύριο λόγο το 2018, ήταν το Βιετνάμ, η Αλγερία και η ΤυνησίαΟι κακόβουλες ψηφιακές δραστηριότητες σε υπολογιστές ICS θεωρούνται εξαιρετικά επικίνδυνη απειλή, δεδομένου ότι θα μπορούσαν ενδεχομένως να προκαλέσουν υλικές απώλειες και αδράνεια παραγωγής στη λειτουργία βιομηχανικών εγκαταστάσεων. “Παρά τον κοινό μύθο, η κύρια πηγή απειλής για τους βιομηχανικούς υπολογιστές δεν είναι μια στοχευμένη επίθεση, αλλά το μαζικά κατανεμημένο κακόβουλο λογισμικό που διεισδύει σε βιομηχανικά συστήματα τυχαία, μέσω του Διαδικτύου, μέσω αφαιρούμενων μέσων, όπως USB sticks ή email. Ωστόσο, το γεγονός ότι οι επιθέσεις είναι επιτυχείς λόγω της υποτιμητικής στάσης των εργαζομένων απέναντι στην ψηφιακή υγιεινή σημαίνει ότι μπορούν να αποφευχθούν με την κατάρτιση και την ευαισθητοποίηση του προσωπικού – είναι πολύ πιο εύκολο από το να προσπαθήσουμε να σταματήσουμε τους αποφασισμένους απειλητικούς φορείς”, αναφέρει η Kaspersky Lab.

Συστάσεις
Η Kaspersky Lab ICS CERT συνιστά την εφαρμογή των ακόλουθων τεχνικών μέτρων για την προστασία των βιομηχανικών υπολογιστών από την κακόβουλη ψηφιακή δραστηριότητα:

“- Τακτική ενημέρωση λειτουργικών συστημάτων, λογισμικού εφαρμογών σε συστήματα που αποτελούν μέρος του βιομηχανικού δικτύου της επιχείρησης.

– Εφαρμογή διορθώσεων ασφάλειας σε PLC,RTU και εξοπλισμό δικτύου που χρησιμοποιούνται σε δίκτυα ICS, όπου αυτό είναι εφικτό.

– Περιορισμός της κυκλοφορίας δικτύου σε θύρες και πρωτόκολλα που χρησιμοποιούνται σε routers και στο εσωτερικό δικτύων OT του οργανισμού.

– Έλεγχος συστημάτων ελέγχου πρόσβασης για στοιχεία ICS στο βιομηχανικό δίκτυο της επιχείρησης και στα όριά της.

– Ανάπτυξη εξειδικευμένων λύσεων προστασίας τερματικού σημείου σε serversICS, σταθμούς εργασίας και HMI.

– Βεβαιωθείτε ότι οι λύσεις ασφάλειας είναι ενημερωμένες και ότι όλες οι τεχνολογίες που συνιστώνται από τον προμηθευτή λύσεων ασφάλειας για την προστασία από στοχευμένες επιθέσεις είναι ενεργοποιημένες.

– Παρέχετε ειδική εκπαίδευση και υποστήριξη στους εργαζόμενους, καθώς και στους συνεργάτες και προμηθευτές που έχουν πρόσβαση στο δίκτυό σας.

– Χρησιμοποιήστε λύσεις παρακολούθησης, ανάλυσης και ανίχνευσης κυκλοφορίας δικτύου ICS για καλύτερη προστασία από επιθέσεις που ενδέχεται να απειλήσουν τις τεχνολογικές διαδικασίες και τα κύρια στοιχεία του ενεργητικού της επιχείρησης”.

Let’s block ads! [2] (Why?) [3]

Πηγή: ΣΕΠΕ