Analýza trhu - Priemysel 4.0
Praktický sprievodca priemyselnou robotikou

WannaCry – lekcia pre priemyselné podniky

Nedávne útoky ransomvéru WannaCry/WannaCrypt zaplnili prvé stránky novín aj titulky sociálnych médií. Ich rozsiahly dosah a rýchle rozšírenie šokovalo a vystrašilo ľudí po celom svete. Obavy sa ešte zosilnili po zverejnení vyhlásenia, že išlo o ukradnutý škodlivý softvér (EternalBlue) NSA (National Security Agency v USA). Aktuálne záplaty od Microsoftu týkajúce sa uvedenej zraniteľnosti sú čiastočným riešením, avšak len pre tých, ktorí majú nový alebo aktualizovaný Windows.

Obzvlášť pozoruhodný bol dosah na podniky. Čiastočné prerušenia prevádzok zaznamenali v Systéme britského zdravotníctva, španielskej Telefónice, zasiahnuté boli aj FedEx, železnice Deutsche Bahn, letecká spoločnosť LATAM či Renault-Nissan, ktorý musel pozastaviť výrobu v niekoľkých svojich závodoch. Napriek tomu, že neboli hlásené prieniky do priemyselných riadiacich systémov, je to dôležitá lekcia pre priemyselné podniky. Kompromisy na úrovni podnikových IT systémov môžu mať dosah na prevádzkové činnosti v rovnakej miere ako kompromisy na úrovni prevádzkových systémov.

Jednoduchosť šírenia prostredníctvom sietí napovedá, že by bolo vhodné zaviesť väčšiu segmentáciu a oddeľovanie kritických prevádzkových aplikácií, ako je systém na plánovanie podnikových zdrojov (ERP). Rovnako dôležité je aj oddelenie prevádzkových rozhraní, ktoré sa môžu stať cieľom útokov rafinovaných kriminálnych živlov a dramaticky tak zvýšiť potenciálny vplyv každého kompromisu. Rýchle rozšírenie WannaCry v sieťach by navyše mohlo zvýšiť záujem aj medzi oddeleniami venujúcimi sa kybernetickej bezpečnosti prevádzok.

Spoločnosti už viac nedokážu odhadnúť dosah necielených útokov, ako bol aj WannaCry, pretože budú smerovať na nižšie úrovne alebo oddelené počítače. Perimetrické bezpečnostné steny či základné verzie antivírusových programov už nebudú dostatočnou ochranou proti tomuto typu útokov. Uvedieme niekoľko špecifických aktivít, ktoré môžu pomôcť znížiť prienik a/alebo dosah útoku, akým bol aj WannaCry: Používajte najnovšie verzie OS a inštalujte aj najnovšie bezpečnostné záplaty – je iróniou, že nový Windows spolu s najnovšími záplatami boli najlepšou ochranou pred WannaCry. Zdá sa však, že to je tá najťažšia možnosť pre väčšinu priemyselných podnikov.

Staršie systémy treba minimálne „vystužiť“ tak, aby eliminovali zbytočné služby a porty. Aplikácia Whitelisting – tento prístup môže znížiť pravdepodobnosť, že narušenie môže v rámci PC spôsobiť nežiaduce aktivity. Dodávatelia už teraz ponúkajú rôzne prístupy, ktoré dokážu výrazne znížiť problémy s riadením zoznamu oprávnených prístupov. Rozdelenie sietí do väčšieho počtu bezpečnostných zón – tento prístup znižuje dosah úspešných prienikov znížením počtu PC, ktoré môžu byť nainfikované. Dôsledné oddelenie sietí môže naopak zabrániť odmaskovaniu záložných zariadení určených na opätovné rýchle obnovenie systému. Obľúbené normy, napr. IEC 62443, ponúkajú návod, ako to možno zrealizovať.

Oddelenie prevádzok jednosmernými bránami – tento prístup znižuje pravdepodobnosť, že útok z vonku, ako bol aj WannaCry, sa dostane až do priemyselného riadiaceho systému. Výrazne zmierňuje škody, ktoré môže vnútorne infikovaný systém spôsobiť. V jednom z našich reportov si môžete prečítať, ako sa dá tento prístup aplikovať, ak sa vyžaduje obojsmerná komunikácia. Ochrana kritických zariadení pomocou ICS DPI bezpečnostných stien – uvedený prístup znižuje pravdepodobnosť prieniku blokovaním správ z externých zdrojov, obmedzuje schopnosť škodlivého softvéru rozširovať sa a blokuje škodlivé príkazy z odmaskovaných zariadení.

Nasadenie detekcie anomálií a prielomu – uvedený prístup znižuje dosah rýchlou detekciou zmien v rámci PC a sieťových správ, ktoré sa pokúšajú šíriť škodlivý softvér vo všetkých systémoch. Časť investícií by mohla smerovať aj do bezpečnostných analytikov, ktorí dokážu na upozornenia promptne reagovať. Viac o téme