Kак обеспечiить себя от программы-вымогатели в сфере бизнеса?

OTD Блог | Март 2021 г.


КАК ОБЕСПЕЧİИТЬ СЕБЯ ОТ ПРОГРАММЫ-ВЫМОГАТЕЛИ В СФЕРЕ БИЗНЕСА?

 

 


Программы-вымогатели поразили Westrock и другие промышленные организации. Эксперты OTD BİLİŞİM рассказали, как предотвратить атаки программ-вымогателей на промышленные сети.


Эксперты OTD BİLİŞİM объяснили, как предотвратить атаки программ-вымогателей на промышленные сети.

Ранее на этой неделе операции WestRock в компании, занимающейся упаковкой, стоимостью 17 миллиардов долларов, были прерваны атакой программы-вымогателя, которая затронула как ИТ, так и сети OT (операционные технологии). Два дня спустя крупный сетевой оператор Dairy Farm Group стоимостью 27 миллиардов долларов также был атакован программой-вымогателем, и злоумышленники потребовали выкуп в размере 30 миллионов долларов.

Это всего лишь пример успешных атак программ-вымогателей на этой неделе.

С момента начала атак программ-вымогателей Wannacry и NotPetya в 2017 году мы стали свидетелями ежедневных атак, затрагивающих сети OT, исходящие из ИТ. Агентство национальной безопасности США (АНБ) также подчеркнуло это по очень простой причине. Это сработало.

 

ИССЛЕДОВАНИЯ О ПРОГРАММ-ВЫМОГАТЕЛЕЙ

Хотя это еще не конец, это самый простой способ объяснить, почему за последний год резко возросло количество атак с использованием программ-вымогателей. Согласно последнему отчету PurpleSec, количество атак с использованием программ-вымогателей увеличилось на 350 процентов с 2018 года, средний размер выкупа увеличился более чем на 100 процентов в этом году, время простоя увеличилось на 200 процентов, а средняя стоимость одного инцидента увеличивается.

Группы субъектов угроз, созданные Эгрегором, Конти, Рагнаром Локером Рюком и многими

другими, жестоки, хорошо финансируются и стремятся нацелить кого угодно, чтобы получить свои платежи от производителей вакцины COVID-19, производителей автомобилей, объектов критической инфраструктуры, правительств и больниц. Фактически, первая смерть, связанная с выкупом, произошла в сентябре прошлого года, когда немецкая больница была заражена программой-вымогателем, и ее пациенты не получали лечения во время вспышки Covid -19.

В рамках миссии SCADAfence по защите жизни и безопасности гражданских лиц мы создали это руководство, чтобы помочь вам предотвратить программы-вымогатели в вашей промышленной организации.

ПРОЦЕСС ШИФРОВАНИЯ ПРОГРАММ-ВЫМОГАТЕЛЕЙ

Вернемся к началу и рассмотрим, как эти атаки шифруют системы.

Из предыдущих исследованных нами атак программ-вымогателей мы узнали, что злоумышленники могут зашифровать всю сеть в течение нескольких часов после первого доступа. В других случаях злоумышленники будут тратить больше времени на оценку того, какие активы они хотят зашифровать, и убедиться, что они достигают важных серверов, таких как серверы хранения и приложений.

Большинство недавних атак программ-вымогателей, о которых вы читаете в новостях, пытаются завершить антивирусные процессы, чтобы гарантировать, что процессы шифрования не будут прерваны. Для новейшых тип программ-вымогателей удалось завершать процесст ОТ для такихкак SNAKE DoppelPaymer и LockerGoga, и даже Siemens SIMATIC WinCC, Beckhoff TwinCAT, Kepware KEPServerEX и протокол связи OPC. Это нарушило производственный процесс, и это увеличило шансы жертв платить выкуп. Подобные атаки программ-вымогателей были замечены в недавних атаках Honda и ExecuPharm.


Схема №1 - Проблема безопасности OT: промышленные компоненты, подверженные шифрованию

Как мы видим, программы-вымогатели обычно шифруют машины под управлением Windows и Linux. Мы до сих пор не видели зашифрованного PLC. Однако многие промышленные службы, такие как историки, HMI, хранилища, серверы приложений, порталы управления и клиент (ы) OPC, работают на машинах Windows / Linux.

Во многих случаях процессы вымогателей не останавливаются в ИТ-сети, а также атакуют сегменты ОТ. Больше зашифрованных устройств означает более высокий спрос со стороны злоумышленников на денежный выкуп.

 

Организации должны иметь возможность отслеживать и обнаруживать угрозы на границе ИТ / ОТ, чтобы эффективно выявлять риски до того, как они достигнут критически важных конечных точек.


Схема № 2 - Предотвращение программ-вымогателей: предотвращение атак программ-вымогателей на ваши промышленные сети

Некоторые инструменты и методы, используемые операторами программ-вымогателей, находятся на уровне, используемом национальными государственными субъектами угроз в целевых шпионских кампаниях.

 

Схема № 3 - Тактики, методы и процедуры, наиболее часто используемые при атаках программ-вымогателей

Мы рекомендуем организациям следовать этим общим процедурам безопасности, чтобы минимизировать риск заражения программами-вымогателями на каждом этапе цепочки уничтожения:

ПЕРВЫЙ ДОСТУП:

1.    RDP

a.    Если возможно, замените RDP решением удаленного доступа, требующим двухфакторной аутентификации, теперь многие VPN поддерживают его. Для этого требуется, чтобы злоумышленники прошли аутентификацию, например, с помощью кода, отправленного по SMS.
b.    Если вы решите продолжить использование RDP, убедитесь, что Центр обновления Windows включен и работает

2.  фишинг по электронной почте

а. Информируйте сотрудников организации о фишинговых атаках. Сотрудники должны с подозрением относиться к неточным электронным письмам и не переходить по подозрительным ссылкам.

б. Установите антифишинговое решение.

3. Уязвимости программного обеспечения наземных серверов Интернета.

а. Сканируйте диапазон IP-адресов вашей организации из-за пределов сети. Убедитесь, что все открытые IP / порты соответствуют вашим ожиданиям.


б. Убедитесь, что автоматические обновления безопасности включены для ваших открытых служб. Если одна из ваших служб (например, веб-серверы) не имеет этой функции, подумайте о замене ее аналогичной службой с этой функцией.

БОКОВОЕ ДВИЖЕНИЕ:

1.Брандмауэры и Центр обновления Windows

Включите брандмауэры на всех своих рабочих станциях и серверах.

Убедитесь, что Центр обновления Windows включен. Это гарантирует, что ваши машины защищены от новейших уязвимостей, а также будут менее подвержены технике бокового смещения. Microsoft постоянно обновляет свои политики безопасности и правила брандмауэра.


Хороший пример - отключить удаленное создание процессов с помощью команды AT.

2.Защита конечных точек

Защита конечных точек работает. Помимо блокировки традиционных хакерских методов, некоторые из них также обладают защитой от программ-вымогателей и защищают ваши данные от шифрования

3.Сегментация сети

В идеале вы хотите минимизировать риск заражения вашей промышленной сети, когда вы подвергаетесь атаке программы-вымогателя

а. По возможности отделяйте ИТ-сеть от сегмента сети ОТ. Отслеживайте и ограничивайте доступ между сегментами.


б. Используйте разные серверы управления для сетей OT и IT (домены Windows и т. д.). Таким образом, компрометация ИТ-домена не повредит домену ОТ.

4.Непрерывный мониторинг сети.

Платформа непрерывного мониторинга сети (мы знаем очень хорошую платформу) поможет вам выявлять угрозы при анализе сетевого трафика и поможет вам увидеть более полную картину того, что происходит в вашей сети

5.Выгрузка данных

Следите за своей сетью на предмет необычного исходящего трафика. Ежедневная активность пользователей не должна приводить к активности ссылки загрузки более 200 МБ / день на пользователя.

КАК МОЖЕТ ПОМОЧЬ SCADAfence?

Мы предлагаем платформу SCADAfence - комплексное решение, созданное для защиты промышленных организаций, подобных вашей, от промышленных кибератак (включая программы-вымогатели). Кроме того, встроенные функции помогают обеспечить соблюдение международных стандартов безопасности. Вот некоторые из них:

•    Управление активами
•    Управление активами
•    Анализаторы трафика

Эти инструменты помогут вашей организации реализовать лучшую сегментацию сети, убедиться, что ваши брандмауэры работают должным образом и что каждое устройство в сети OT взаимодействует только с теми, которые ему необходимы. Вы также сможете обнаруживать активы, которые находятся не там, где они должны быть, например, забытые активы в демилитаризованной зоне.

Платформа также является платформой безопасности OT и IoT с наивысшим рейтингом и отслеживает сетевой трафик на предмет любых угроз, в том числе тех, которые связаны с типичными атаками программ-вымогателей; Например:


•   Нарушения безопасности передаются по сети.
•   Попытки бокового движения с использованием новейших      методов.
•  Сетевое сканирование и обнаружение сети.

В случае нарушения безопасности подробные предупреждения SCADAfence помогут вам как можно скорее взять под контроль эти угрозы.

В конечном итоге мы разработали этот инструмент, чтобы помочь промышленным организациям понять поверхности атак, реализовать эффективную сегментацию и непрерывный мониторинг сети на предмет любых вредоносных или аномальных действий.

ВИДЕО: АНАТОМИЯ ЦЕЛЕВОЙ АТАКИ RANWARE

Мы хотели бы поделиться с вами реальной историей нашего недавнего реагирования на кибератаку с помощью промышленных программ-вымогателей.

Группа реагирования на инциденты SCADAfence помогает компаниям в чрезвычайных ситуациях в области кибербезопасности. В этом видео мы рассмотрим недавнее мероприятие по реагированию на инциденты, в котором мы участвовали. Это исследование было опубликовано, чтобы помочь организациям спланировать такие мероприятия и снизить влияние целевых промышленных программ-вымогателей на их сети.

 

 

 


Держите вашу информацию в курсе

Чтобы быть в курсе обновленной информации OTD Bilişim, подпишитесь на рассылку новостей..