Cybercriminelen hebben geprofiteerd van het massaal thuiswerken vanwege het coronavirus om hun aanvallen op medische, bedrijfs- en industriële iot-apparaten en kritieke infrastructuur verder op te voeren.
Aangezien 63 procent van de bedrijven, 92 procent van de industriële organisaties en 82 procent van de gezondheidszorgorganisaties iot-apparaten gebruiken, wordt bijna elke onderneming blootgesteld. Helaas vergroot het aansluiten van deze toestellen op uw it-netwerk het aanvalsoppervlak en voegt het access points toe die hackers kunnen aanvallen. Het beveiligingsrisico is reëel, aangezien 67 procent van de bedrijven en 82 procent van de gezondheidszorgorganisaties al met IoT-beveiligingsincidenten te maken kreeg.
Industriële controlesystemen (ICS) die kritieke infrastructuur bedienen
Kritieke infrastructuur omvat het water dat we drinken, de elektriciteit in onze huizen en het transport dat ladingen vervoert over de hele wereld. Het verbindt onze hulpdiensten en zorgt dat ons verkeer soepel verloopt. Het automatiseert de fabricage van de producten die we dagelijks gebruiken en voedt onze olie-, gas- en energiesector. Het bestuurt zelfs de gebouwbeheersystemen in ziekenhuizen, datacenters en kantoorgebouwen. Zoals je ziet, kan een aanval op kritieke infrastructuur bijna iedereen treffen.
Het cyberbeveiligingsrisico wordt drastisch versterkt door het coronavirus
Cyberaanvallen op kritieke infrastructuur stegen in 2019 met 2000 procent, waarbij ze vaak schade toebrachten aan kritische activiteiten. Het door het coronavirus vereiste thuiswerken heeft het beveiligingsrisico vergroot. Er is een tekort aan kritieke infrastructuur-werknemers en door ziekte en quarantaine werken meer werknemers op afstand met minder security-barrières op hun thuisnetwerk dan op de werkplek.
Deze externe verbindingen hebben de it-ot-segmentatie vervaagd en het aanvalsoppervlak uitgebreid met nieuwe entry-points die door hackers kunnen worden benut. Als de laptop van een werknemer besmet is, kan dat gevolgen hebben voor de toegang tot zowel de it- als de ot-netwerken. De aanvaller kan namelijk profiteren van alle privileges van de werknemer en zich lateraal van het it-netwerk naar het ot- en ics-systeem op de productievloer verplaatsen. Eenmaal in het ics-netwerk kunnen hackers operationele componenten monitoren en manipuleren.
Uitbreiding ICS-aanvalsoppervlak en frequentie van aanvallen
Het ICS-aanvalsoppervlak en de frequentie van aanvallen neemt toe met 61 procent van de incidenten die de ot van organisaties verstoorden en productieprocessen beïnvloeden. Het beveiligen van de kritieke infrastructuur tegen cyberaanvallen is vandaag de dag uitdagender dan ooit tevoren, vanwege een aantal redenen.
Ten eerste zijn ICS-middelen kwetsbaarder voor aanvallen, gezien het voor de meesten nooit de bedoeling was dat ze zouden worden aangesloten op een netwerk. Ten tweede zijn ICS-systemen meer verbonden doordat bedrijven ‘Industrie 4.0’ omarmen. Industrie 4.0 is de combinatie van traditionele productie met de nieuwste technologie, waaronder iot- en m2m-communicatie, om geautomatiseerde, slimme processen mogelijk te maken.
Dit heeft grote voordelen, maar het heeft de ot- en ICS-netwerken uitgebreid om tienduizenden nieuwe, intelligente apparaten met elkaar te verbinden – wat duizenden nieuwe kwetsbaarheden oplevert. Hierdoor is de grens tussen ot- en it-netwerken verder vervaagd, waardoor het voor hackers gemakkelijker wordt om lateraal over het netwerk te bewegen.
ICS-assets zijn inherent kwetsbaar
ICS-apparaten werken op verouderde en private software die niet ontworpen is voor netwerkconnectiviteit, laat staan voor beveiliging. Ze missen voldoende mogelijkheden voor gebruikers-, gegevens- en systeemverificatie. Hun software kan niet frequent worden bijgewerkt of gepatcht vanwege toegangsbeperkingen, bezorgdheid over downtime of de noodzaak om systemen opnieuw te certificeren.
Windows XP is een primair onderliggend systeem voor operationele technologie. Tegenstanders weten dat het besturingssysteem een achilleshiel is omdat het niet langer actief wordt ondersteund door Microsoft. Het is voor bedrijven extreem moeilijk en kostbaar om bedrijfskritische apparaten met XP te updaten. Ze gebruiken zwakke of hard gecodeerde wachtwoorden die eenvoudig te kraken zijn.
Hierdoor zijn ze een belangrijk doelwit geworden voor op maat gemaakte apt-aanvallen, traditionele malware-, phishing- en ransomware-aanvallen die gewoonlijk op het it-netwerk beginnen. ICS-apparaten zijn een bijzonder aantrekkelijk doelwit voor aanvallers die ransomware gebruiken, omdat ze weten dat bedrijven liever het losgeld betalen dan dat ze de machine offline halen – of, erger nog, ze volledig moeten verwijderen.
Terwijl ot-omgevingen in organisaties steeds complexer worden, blijven traditionele it-beveiligingsoplossingen ver achter. Het uitgangspunt is een verhoogde risico-visibiliteit. Bedrijven hebben een gemakkelijke manier nodig om te bepalen welke apparaten ze hebben en wat hun kwetsbaarheden en risico’s zijn. Daarnaast moet men de ics- en scada-protocollen en -commands kunnen bewaken, zodat kan worden bepaald of de systemen correct verbinding maken en communiceren. Ten derde moet men zich in staat stellen om een security policies-ontwerp te maken voor ot- en ics-systemen dat beveiligingsinbreuken kan voorkomen en de nieuwste bedreigingen kan bijhouden. Dit alles moet worden gedaan zonder gevolgen voor de security-operations. Beveiliging moet eenvoudig te implementeren zijn met geautomatiseerde bescherming die geen invloed heeft op de dagelijkse activiteiten.