Zsarolóvírus-támadások termelésirányítási rendszerek ellen – Egy TrendMicro felmérés

Az ICS cyber security blog vendégposztja:
Zsarolóvírus-támadások termelésirányítási rendszerek ellen – Egy TrendMicro felmérés

2021. január 23. – icscybersec

A különböző, termelésirányítási rendszereket használó cégek elleni ransomware-támadások 2020-ban soha nem látott mértékben szaporodtak el. Csak itt a blogon XX ilyen támadásról írtam én is, a TrendMicro 2020 végén megjelent cikke szerint pedig a szektor elleni zsarolóvírus-támadások száma majdnem másfélszer akkora volt, mint a második helyen álló kormányzati szervek elleni ugyanilyen támadásoké.

A cikk szerzője, Ryan Flores írásában röviden összefoglalja a folyamatvezérlő rendszereket korábban ért ransomware-támadások hatásait és arra a következtetésre jut, hogy egy ransomware-nek nem szükségszerűen kell a folyamatirányító rendszer elemeit céloznia ahhoz, hogy a felügyeleti (Loss of View), vezérlési (Loss of Control) vagy termelési (Loss of Productivity) képessége sérüljön az adott szervezetnek.

A különböző termékek gyártását a szervezet fő céljának tekintő cégek esetén ráadásul más megvilágításba kerül a Maze ransomware által megkezdett dupla-zsarolási módszer is, amikor nem csak titkosítják a szervezet számára fontos állományokat, de egy részüket el is lopják és az ellopott adatok publikálásával is fenyegetnek a támadók. Míg sok folyamatirányító rendszert használó szervezet (pl. közüzemi szolgáltatók) esetén egy ilyen fenyegetés ugyan jelenthet problémákat, de a cég működését alapjaiban nem képesek ezzel veszélyeztetni, a különböző termékek (pl. szabadalmaztatott gyógyszerek) pontos összetevőinek arányai olyan értéket képviselhetnek, ami, ha nyilvánosságra kerül, adott esetben már a szervezet létezését is veszélyeztetheti.

A TrendMicro cikkében szó esik még a leggyakoribb, gyártásautomatizálási rendszereket alkalmazó cégeket támadó ransomware-ek sajátosságairól és néhány javaslatot is összegyűjtött a szerző a zsarolóvírusok elleni védelemben használható hálózatbiztonsági intézkedésekről.

***

A vendégposzt eredetije az ICS cyber security blogon jelent meg.