Blog

Blogi

Co jest pokusą dla cyberprzestępców?

Każdy komputer w sieci korporacyjnej z pewnością posiada funkcję pulpitu zdalnego. Co więcej, dział wsparcia technicznego regularnie przejmuje kontrolę nad laptopami użytkowników, aby zainstalować nowe oprogramowanie lub rozwiązać problem. Bardzo często również vendorzy posiadają zdalny dostęp do serwerów czy innych systemów, aby zapewnić zdalne wsparcie, co bez wątpienia jest doskonałą opcją obniżenia kosztów czy sposobem na zredukowanie zatrudnienia.

Jednakże w przypadku  sieci przemysłowych tego typu rozwiązanie nie działa. Najnowsze doniesienia pokazują, jak zdalny dostęp jest wykorzystywany przez cyber-napastników. Mowa tu o przypadku, kiedy rosyjscy hakerzy mimo istnienia najlepszych zabezpieczeń mogli dostać się do swoich celów za pośrednictwem zapór ogniowych, szyfrowanych VPN i "bezpiecznych" rozwiązań zdalnego pulpitu. Podczas tej trwającej miesiąc akcji udało im się przechwycić ważne informacje, dowiedzieć, jak funkcjonują systemy elektroenergetyczne i zrozumieć ich specyfikę zabezpieczeń.

Rozwiązanie tego problemu wymaga zarówno wiedzy, jak i technologii. Możliwa jest bezpieczna zdalna kontrola pod kątem technologicznym z dostępem do danych przemysłowych w czasie rzeczywistym. Jednokierunkowe bramki bezpieczeństwa, sztandarowy produkt Waterfall sprawia, że firmy korzystające z tej technologii nigdy nie były zagrożone atakiem tego rodzaju.

Zdalny dostęp 

Problem zdalnego dostępu jest powszechny. Kłopot polega na tym, że skoro dostawcy zapewniający zdalne wsparcie mają dostęp do systemów użytkowych w dowolnym momencie - o dowolnej porze dnia i nocy z dowolnego miejsca na świecie, równie dobrze mogą tego dokonać cyber-przestępcy. Technologie zdalnego dostępu są z natury dość niepewne. Dostawcy "bezpiecznego" zdalnego dostępu wskazują często na enkrypcję gazillion-bit w swoich połączeniach VPN jako „gwarancję” bezpieczeństwa. Ale jeśli spojrzymy na rosyjskie ataki, wszystkie połączenia pomiędzy grupami atakującymi i sieciami dostawców zostały zaszyfrowane, podobnie jak wszystkie połączenia między zaatakowanymi dostawcami a sieciami utility.

Rozwiązania VPN szyfrują z powodzeniem ataki tak  jak legalną komunikację."Bezpieczni" dostawcy dostępu zdalnego mogą wskazać, że wybrani dostawcy i obszary utilities nie zdołały wdrożyć "bezpiecznych" mechanizmów uwierzytelniania dwuskładnikowego. Teoria mówi, że przy uwierzytelnianiu dwuskładnikowym, skradzione hasło nie jest wystarczające, aby uzyskać dostęp do celu - atakujący musi także wykraść urządzenie do uwierzytelniania fizycznego, takie jak USB, a czasem telefon komórkowy. Problem polega na tym, że tylko teoretycznie nie ma różnicy między teorią a praktyką.

Bezpieczne sieci przemysłowe

Mimo że tzw. "bezpieczny" zdalny dostęp w praktyce nie istnieje, przedsiębiorstwa rutynowo wdrażają bezpieczny zdalny monitoring i zabezpieczają zdalne technologie wsparcia. Bramki jednokierunkowe Waterfall to sprzęt fizycznie zdolny do przesyłania informacji tylko w jednym kierunku. Gdy bramki są jedynym połączeniem między siecią systemu sterowania i wszystkimi sieciami zewnętrznymi, nie jest fizycznie możliwe przesyłanie poleceń i ataków zdalnego sterowania do chronionej sieci. A zatem rosyjscy hakerzy byliby w stanie wykraść każde hasło do każdego konta na każdym komputerze, ale nie zdołaliby włamać się do jednokierunkowo chronionych sieci systemu sterowania. Dzięki jednokierunkowemu sprzętowi zapewniającemu fizyczną ochronę dla sieci , oprogramowanie Unidirectional Gateway replikuje historię, OPC i inne serwery do zewnętrznych sieci, w których dostawcy mogą uzyskać dostęp do replik w celu bezpiecznego, ciągłego zdalnego monitorowania.

Oprogramowanie Unidirectional Remote Screen View replikuje widoki ekranu w czasie rzeczywistym za pośrednictwem sprzętu Unidirectional Gateway do zewnętrznych sieci, w których integratorzy systemów i inni dostawcy mogą wyświetlać ekrany i udzielać porad w czasie rzeczywistym. Osoby korzystające z tych narzędzi są jedynymi, które mogą wprowadzać zmiany. Warto podkreślić, że sieci chronione jednokierunkowo są odporne na ataki zdalnie sterowane, niezależnie od stopnia ich wyrafinowania.

Więcej wpisów w blogu

thumbnail
thumbnail

Jak sztuczna inteligencja zmienia firmy?

Obecnie ilość gromadzonych i przetwarzanych informacji jest większa niż kiedykolwiek wcześniej. Fakt ten w pewien sposób rewolucjonizuje sposób działania organizacji. Firmy wykorzystują zaawansowaną analitykę, aby uzyskać przewagę konkurencyjną na swoich rynkach, nieustannie zmieniając modele biznesowe w miarę rozwoju technologii w tym obszarze. Przyjrzyjmy się, w jaki sposób oprogramowanie oparte na sztucznej inteligencji i machine learningu zmienia analitykę biznesową i czego możemy się spodziewać po AI w kontekście przyszłości.