Internet rzeczy uchyla drzwi przestępcom

0
434

Urządzenia internetu rzeczy zwiększają ryzyko cyberataków na przedsiębiorstwa przemysłowe i firmy produkcyjne – stwierdzono w raporcie opublikowanym przez Lloyd’s we współpracy z firmą analityczną CyberCube i brokerem reasekuracyjnym Guy Carpenter.

Zagrożenia cybernetyczne stale ewoluują i stają się coraz bardziej wyrafinowane, więc dla ubezpieczycieli, którzy muszą nadążać za ryzykami, na jakie narażeni są ich klienci, najistotniejsze jest zrozumienie tych nowych ryzyk – wynika z raportu „Nowe cyberzagrożenie dla przemysłowych systemów sterowania”.

Do niedawna uważano za niemożliwe, aby ryzyko cyberataku oddziaływało materialnie na rynek, gdyż cyberzagrożenia tradycyjnie realizowały się w formie szkód niematerialnych. Tymczasem szybko rośnie obawa przedsiębiorstw przemysłowych przed ryzykami materialnymi, na jakie wskazują ostatnie głośne przypadki naruszenia bezpieczeństwa.

Ponieważ coraz więcej łączy technologię informacyjną (IT) z technologią operacyjną (OT), wraz ze wzrostem automatyzacji i stopnia skomplikowania funkcji, sprawą najwyższej wagi jest, aby ubezpieczyciele i reasekuratorzy wnikliwie rozpatrzyli, gdzie największe szkody mogą wystąpić.

W raporcie wzięto pod uwagę cztery kluczowe branże zależne od przemysłowych systemów sterowania (ICS): wytwórstwo, transport, energetykę i komunikację. Dla każdej z nich oceniono możliwość cyberataku i potencjalne skutki.

Raport mający pomóc underwriterom w zrozumieniu oddziaływania nowych cyberryzyk na ich portfel klientów, przedstawia trzy scenariusze, trzy potencjalne drogi ataku hakerów:

  • Atak nakierowany na łańcuch dostaw, gdzie złośliwe oprogramowanie zostaje zainstalowane u wytwórcy urządzenia i ingeruje w jego produkty przed dystrybucją.
  • Atak nakierowany, w którym atakujący wykorzystują słabe punkty szeroko stosowanych urządzeń IoT spotykanych w przemyśle.
  • Infiltracja przemysłowych sieci IT w celu pokonania zabezpieczenia i dostania się do systemu OT.

Po uzyskaniu metodą spear-phishingu dostępu do sieci IT na poziomie administratora, napastnicy mogą poruszać się swobodnie, aby znaleźć i wykorzystać niewystarczająco zabezpieczone urządzenia, które mogą służyć jako pomost do środowiska OT. Dostawszy się do niego, napastnicy mogą zainstalować samorozprzestrzeniającego się wirusa albo oprogramowanie wymuszające.

W każdym ze scenariuszy opisanych w raporcie, jeśli napastnicy uzyskują dostęp do systemu IT firmy będącej celem ataku, mogą wykorzystać przemysłowy system sterowania (ICS) do wyrządzenia fizycznej szkody w obiekcie, np. przejmując kontrolę nad pompami wodnymi albo regulacją temperatury.

– Możliwość poważnego ataku na ICS jest dziś całkiem realna, jeśli wziąć pod uwagę kilka przykładów tego rodzaju ataków, jakie nastąpiły. Ponieważ wprowadzamy setki miliardów kolejnych urządzeń IoT, staje się to kwestią coraz ważniejszą, która może w końcu przekształcić się w ryzyko systemowe dla globalnej gospodarki – skomentował Pascal Millaire, dyrektor generalny CyberCube.

AC