Ataki na systemy sterowania w przemyśle stają się coraz większym zagrożeniem. Jak wynika z raportu przygotowanego przez Palo Alto Networks i Siemens, infrastruktura krytyczna w energetyce, transporcie czy produkcji przemysłowej, jest coraz częściej celem hakerów.
W 2023 roku Cortex Xpanse zidentyfikował ponad 1,25 miliona unikalnych adresów IP oraz 4,53 miliona unikalnych identyfikatorów urządzeń OT, które były bezpośrednio dostępne w Internecie. Oznacza to, że cyberprzestępcy mieli szerokie pole do działania i potencjalnie mogli wykorzystać te systemy jako punkty wejścia do ataków.
Jednym z największych problemów pozostaje przestarzałe oprogramowanie. Aż 62% podatności wykorzystywanych w atakach OT dotyczyło luk znanych nawet od 10 lat, co świadczy o tym, że wiele firm nie aktualizuje systemów bezpieczeństwa.
Według raportu najczęściej wykorzystywane przez hakerów techniki to:
-
- Nieznane typy złośliwego oprogramowania, które stanowiły niemal 80% wykrytych zagrożeń w sieciach OT. To pokazuje, że tradycyjne metody wykrywania złośliwego kodu mogą nie być wystarczające.
- Eksploatacja luk w zabezpieczeniach, co miało miejsce w 65% ataków na infrastrukturę krytyczną.
- Wykorzystanie usług zdalnych, które dotyczy 20% wszystkich incydentów w sieciach OT. Atakujący często wykorzystują przestarzałe protokoły, aby uzyskać początkowy dostęp i przemieszczać się między systemami.
Najczęściej atakowanym sektorem w 2023 roku był przemysł produkcyjny, w którym odnotowano aż 82,7% wewnętrznych prób naruszenia bezpieczeństwa. To pokazuje, jak duże zagrożenie stanowią luki w systemach OT oraz podatność sieci wewnętrznych na ruch lateralny (przemieszczanie się hakerów między systemami w celu eskalacji ataku i przejęcia kontroli nad kluczowymi procesami).
– Tradycyjne zabezpieczenia IT już nie wystarczają – infrastruktura przemysłowa wymaga bardziej kompleksowego podejścia do ochrony. Firmy powinny wdrożyć strategie cyberbezpieczeństwa dostosowane do systemów OT, które obejmują monitorowanie sieci w czasie rzeczywistym, by szybko wykrywać podejrzane aktywności, regularne aktualizacje i zarządzanie podatnościami, eliminując luki wykorzystywane przez cyberprzestępców, a także segmentację sieci, by ograniczyć możliwość rozprzestrzeniania się ataków. Nie można też zapominać o edukacji pracowników, ponieważ to ludzkie błędy są często najsłabszym ogniwem w systemie bezpieczeństwa – podkreśla Wojciech Gołębiowski, wiceprezes i dyrektor zarządzający w Palo Alto Networks w Europie Środkowo-Wschodniej.
Palo Alto Networks: 6 kluczowych zagrożeń cyberbezpieczeństwa 2025
Sytuacja wymaga natychmiastowych działań, ponieważ infrastruktura krytyczna staje się jednym z głównych celów cyberprzestępców na całym świecie. Więcej szczegółów znajduje się w pełnej wersji raportu „OT Security Insights”.