Atac asupra conductei Colonial
Atacurile de tip ransomware asupra infrastructurilor critice au reprezentat o preocupare majoră în ultimul deceniu, iar în ultimele două luni au crescut semnificativ, ceea ce a ridicat întrebări și îngrijorări cu privire la cât de grav este impactul atacurilor de tip ransomware asupra infrastructurilor critice. atacurilor de securitate cibernetică poate fi asupra guvernelor, economiei și vieții noastre de zi cu zi. Atentatul SolarWinds, care a vizat mai multe organizații guvernamentale și private, precum și recentul atac asupra Colonial Pipeline, demonstrează că organizațiile și guvernele trebuie să își consolideze în continuare protecția infrastructurilor critice pentru a preveni viitoarele atacuri.
Colonial Pipeline, cea mai mare conductă de produse rafinate din SUA și un furnizor important de benzină și combustibil pentru avioane pe Coasta de Est, s-a închis după un atac ransomware pe 7 mai 2021.
Potrivit FBI, în spatele atacului se află o organizație criminală legată de Rusia, numită DarkSide. Deși această bandă cibernetică nu neagă atacul, ea susține că este o organizație apolitică care acționează pentru a extorca bani de la victimelor.
Deși vectorul inițial de atac este necunoscut, știm că, după ce au obținut accesul inițial la rețeaua companiei, au implementat ransomware-ul DarkSide împotriva rețelei Colonial Pipeline IT . Ca răspuns la atacul cibernetic, compania compania a raportat că a deconectat în mod proactiv anumite sisteme de tehnologie operațională (OT) pentru a asigura siguranța sistemelor.
Potrivit Forumului Economic Mondial(WEF), atacurile cibernetice asupra infrastructurilor critice au reprezentat al cincilea cel mai mare risc economic în 2020, iar WEF a numit potențialul unor astfel de atacuri "noua normalitate în mai multe sectoare, printre care se numără energie, sănătate și transporturi".
Atacuri Ransomware
Atacurile de tip ransomware reprezintă unul dintre cele mai frecvente atacuri cibernetice din prezent, iar mediile OT din sectoarele infrastructurilor critice, spre deosebire de infrastructurile IT din marile întreprinderi, nu sunt adesea bine protejate împotriva malware-ului modern care vizează atacuri vizate de malware.
OT mediile pot deveni ținte "ușoare" din cauza:
- Lipsa de vizibilitate a activelor care există sau sunt aduse în interiorul infrastructurii
- Procese insuficiente pentru gestionarea datelor schimbate în interiorul și în afara rețelelor izolate
- Sistemele și rețelele învechite expun vulnerabilitățile pentru exploatările de tip zero-day
Cele mai frecvente modalități prin care un atacator poate pătrunde în rețeaua unei organizații sunt:
- Utilizarea de e-mailuri malițioase pentru atacuri de phishing cu linkuri Google Drive (de exemplu, DarkSide).
- Utilizarea de conturi și sisteme neprotejate accesibile de la distanță - RDP, VPN, VDI etc.
- Exploatarea vulnerabilităților cunoscute în aplicațiile externe - DarkSide este cunoscut pentru exploatarea CVE-2021-20016, așa cum a fost cazul atacului SonicWall SMA.
- Utilizarea de suporturi amovibile care nu sunt monitorizate sau controlate pentru a transfera fișiere.
Lista de măsuri de atenuare publicată de FBI poate fi consultată aici.
OPSWAT Soluții
OPSWAT oferă două platforme concepute pentru a proteja infrastructurile critice împotriva ransomware și a altor atacuri cibernetice avansate, împiedicând amenințările să ajungă la în rețele prin intermediul fișierelor de date sau al dispozitivelor necunoscute.
MetaDefender Platforma
MetaDefender utilizeazădeep content disarm and reconstruction (Deep CDR) unicul OPSWAT pentru a elimina amenințările din fișiere prin reconstruirea fișierelor și, în acest proces, prin eliminarea conținutului și a scripturilor potențial malițioase. MetaDefender de asemenea oferă multiscanning,file-based vulnerability assessment și prevenirea proactivă a pierderii datelor (Proactive DLP).
MetaDefender Platforma de acces
MetaDefender Accesul menține aplicațiile SaaS și datele din cloud în siguranță și securitate. Permite accesul pe baza stării de sănătate a dispozitivului și a conformității pentru a ajuta administratorii să blocheze dispozitivele riscante să se conecteze la datele sensibile din cloud și la aplicațiile SaaS.
Iată o captură de ecran a OPSWAT MetaDefender Kiosk în acțiune, care detectează malware-ul utilizat în atacurile Colonial Pipeline și SolarWinds.

Cele mai bune practici suplimentare pentru a contribui la reducerea suprafeței de atac și a riscurilor de securitate cibernetică sunt disponibile în documentul OPSWAT blog.
Pentru mai multe informații despre modul în care OPSWAT vă poate ajuta să vă protejați infrastructura critică, inclusiv OT, ICS și activele SCADA, programați o întâlnire cu unul dintre membrii echipei noastre de securitate cibernetică. experți în securitate cibernetică.
Această poveste continuă să fie în curs de dezvoltare și vom actualiza blogul pe măsură ce vor fi disponibile noutăți.