Infrastructură critică: Este timpul să facem din securitate o prioritate


Securitatea sistemelor industriale a reprezentat un subiect de analiză și de dezbatere pentru mulți ani, mai ales după declanșarea amenințărilor la adresa acestora, cum ar fi cazul viermelui Stuxnet în 2010 și recunoașterea vulnerabilității acestor sisteme la atacuri externe.

La șase ani după Stuxnet și în urma altor amenințări care au venit ulterior, precum Flame sau Duqu, echipele de securitate IT se confruntă cu numeroase provocări, în încercarea de a proteja datele importante împotriva amenințărilor care nu mai fac diferența între diferitele tipuri de industrii.

Rămâne o întrebare clară: sunt aceste afaceri și industrii pregătite să facă față următoarelor provocări?

Sisteme critice expuse riscului

critiacal

Importanța asigurării unei securități a datelor în infrastructuri critice a fost recunoscută de-a lungul timpului, dar, încă, există cazuri care demonstrează necesitatea unei îmbunătățiri.

Într-o mare măsură, una dintre cele mai importante surse de deficiențe de securitate este faptul că un număr mare de producători ai acestor platforme nu permit introducerea unor modificări sau actualizări la sistemele de control al hardware-ului.

Pe scurt, organizațiile gestionează infrastructura critică utilizând sisteme de operare învechite, vulnerabile și totuși conectate la internet, crescând astfel probabilitatea unui incident legat de securitate.

În consecință, există o necesitate pentru producători și pentru industrii să își unească forțele pentru a actualiza infrastructura lor și pentru a atenua breșele de securitate care creează portițe de acces pentru potențialele atacuri.

Amenințări comune vizează industriile fără discriminare

Atunci când vine vorba de infractori cibernetici care țintesc spre industrii precum cea a energiei, a petrolului, a mineritului și variate sisteme industriale, atacurile nu sunt restricționate în fața unor amenințări sofisticate și complexe precum Stuxnet, Duqu sau Flame.

În timpul anului 2015, au fost raportate mai multe cazuri din companii din domeniul energiei care au fost atacate de codul malware denumit Laziok, folosit pentru a colecta date de pe sistemele compromise, incluzând numele mașinilor, detalii legate de CPU, dimensiunile RAM sau a hard disk-ului și ce soft antivirus a fost instalat.

Cu această informație, infractorii cibernetici pot determina dacă sunt viabile ca țintă computerele pentru atacuri viitoare. Ce este curios în legătură cu aceste cazuri este faptul că atacurile au fost bazate pe e-mailuri care conțineau un atașament care au exploatat o vulnerabilitate din Microsoft Windows. Chiar mai problematică a fost situația în care, deși a fost creat un patch pentru această vulnerabilitate în aprilie 2012, multe industrii nu l-au aplicat încă.

Sectorul medical – printre cele mai afectate sectoare

Pe lângă sectorul industrial, cel al sănătății a reprezentat o componentă importantă de dezbatere legată de securitatea în decursul anului trecut. În anul 2015, în timpul realizării Raportului de Investigațiilor privind încălcarea datelor efectuat de către Verizon, analiștii au identificat aproximativ 80.000 de incidente de securitate, dintre care 234 au avut legătură cu asistența medical și 2100 de breșe de pierderi de date, cu 141 dintre acestea petrecute în industria medicală.

Numărul mare de probleme de securitate a devenit mult mai evident, incluzând în primul rând abuzul din interior sau practicile proaste, fiind astfel provocate 15% din incidentele de securitate în sectorul medical în anul 2014, în comparație cu 20% în 2015, potrivit raportului oferit de Verizon.

De asemenea, organizațiile din acest domeniu au devenit mai vulnerabile la atacurile prin aplicații web și la atacurile DDoS, astfel industria suferind în proporție de 4% din cauza acestui tip de atac, mai mult decât celelalte industrii combinate.

În plus, trebuie ținut cont și de constatările raportului întocmit de Institutul Ponemon, care a relevat faptul că principala cauză de breșe în securitate din cadrul organizațiilor de sănătate a trecut de la întâmplări accidentale la intenționate. Atacurile au crescut cu 125% față de acum cinci ani, iar laptopurile pierdute nu mai reprezintă cea mai comună amenințare în cazul breșelor de date.

Adițional, în al cincilea studiu comparativ asupra protecției vieții private și securitatea datelor legate de sănătate, realizat în anul 2015, s-a constatat că cele mai multe dintre organizații nu sunt pregătite să răspundă la noile amenințări cibernetice și duc lipsă de resurse adecvate pentru protecția datelor pacienților. 45% dintre organizațiile din domeniul sănătății au afirmat că la baza cauzei pentru breșele de date stau atacurile cibernetice, comparate cu 40% în anul 2013.

Dispozitive medicale foarte vulnerabile

În plus față de problemele de gestionare a securității menționate mai sus, echipamentele medicale noi aduc cu sine și riscuri semnificative. Capacitățile îmbunătățite ale acestor dispozitive includ faptul că acestea dispun de o conexiune la internet, acest lucru putând fi bun, dar și rău în același timp. Spre exemplu, în cazul unor dispozitive medicale implantabile (IMDs), destinate pentru a trata o varietate de condiții, preocupările ce țin de securitate sunt des subestimate și chiar trecute cu vederea.

Amenințarea reprezentată de acest echipament este una reală și multe tipuri de dispozitive au fost infectate cu cod malware, în cele mai multe cazuri din greșeală. De fapt, în timpul anului 2014, peste 300 de dispozitive chirurgicale diferite au raportat o vulnerabilitate care ar putea permite atacatorilor să altereze configurațiile lor.

Așa cum se întâmplă în cazul securității industriale, conectivitatea este un aspect critic. În acest sens, se poate argumenta că nivelul de securitate al conexiunilor wireless este adesea foarte scăzută și că industria de echipamente medicale continuă să nu includă mecanisme de securitate pe dispozitivele lor.

Din aceste motive, dispozitivele medicale sunt considerate o țintă ușoară, deoarece acestea dispun de aplicații învechite cu o securitate insuficientă. Marea majoritate a dispozitivelor biomedicale din rețea nu permit modificări și nu oferă suport pentru agenții de autentificare third-party-vendor, făcând astfel să fie vulnerabile în fața accesului prin browsere web.

În 2015, cercetătorii au găsit vulnerabilități în sistemele critice medicale, care le-au expus în fața pericolului de a fi exploatate de către atacatori. În raportul care detaliază cercetările lor, au spus că au reușit să acceseze dispozitive conectate la internet și că au accesat rețeaua unui furnizor din America, descoperind astfel până la 68,000 de sisteme și echipamente medicale cu vulnerabilități expuse la atacuri.

Acesta este motivul pentru care sectorul medical ar trebui să fie mai agresiv în planificarea apărării și ar trebui să adopte un ritm mai accelerat de evaluare a riscurilor, pentru a garanta că fondurile sunt bine investite și că resursele și activele sunt bine protejate. În mod ideal, evaluările riscurilor trebuie efectuate în continuu, mai degrabă decât periodic. Acest lucru ajută la garantarea că noi active, precum și strategii și apărări fizice și digitale sunt incluse cu promptitudine în planurile de afaceri și în cele de răspuns la crize.

Record de furturi: mai mult decât o simplă expunere a datelor

Indiferent de locul în care se obține informația – fie că este vorba de date disponibile care au fost publicate online sau de informații specifice furate din dosare medicale – dacă infractorii reușesc să recolteze o cantitate mare de informații, ei pot vinde și chiar fura identitatea victimelor pentru a crea ID-uri false, a deschide conturi bancare și a aplica pentru carduri de credit, pentru a comite fraude fiscale și chiar folosesc datelor pentru a răspunde la întrebările de securitate, astfel încât să poată accesa conturile online, ducând astfel amenințarea către noi orizonturi digitale.

În mod clar, avantajele internetului și ale rețelelor wireless sunt foarte atrăgătoare pentru industria de asistență medicală. Mai presus de toate, acestea oferă utilizatorului acces imediat la un tezaur de informații legate de dosarele medicale ale pacienților din orice locație cu o conexiune la internet. Cu toate acestea, acestea sunt date foarte sensibile și este esențial nu doar să aveți sisteme de protecție smart pe dispozitivele care le dețin sau le accesează, dar și să adăugați bariere suplimentare, cum ar fi criptarea și autentificarea multi-factor, precum și segmentarea rețelei de sunet sau abordarea unor strategii sigure de recuperare în caz de incidente.

Concentrarea asupra securității pentru prevenirea intruziunilor

lock

Analizarea acestor cazuri arată clar că sunt încă multe de făcut pentru a crește gradul de conștientizare și pentru a oferi informații de securitate în organizațiile din sectorul public și din cel privat. Atacatorii caută întotdeauna moduri de a accesa un sistem în orice fel și odată ce aceștia au reușit să încalce limitele, nu vor putea fura doar informații sau compromite echipamentele pentru a încărca datele către o rețea malițioasă, unde for fi greșit utilizate, ci pot altera și funcționarea echipamentului industrial în scopuri improprii.

Într-un efort care ilustrează accentul pe protecția infrastructurilor critice, National Science Foundation din America a acordat universității Texas Christian (TCU) o finanțare în valoare de aproximativ $250,000 pentru a susține măsurile eficiente care să protejeze dispozitivele medicale de atacurile informatice. În mod similar, Agenția Uniunii Europene pentru Securitatea Rețelelor Informatice și a Datelor (ENISA) a afirmat că se va concentra pe dezvoltarea unor bune practici în ceea ce privește “dezvoltarea infrastructurii critice inteligente” în 2016.

Industriile care folosesc aceste sisteme cu defecte majore de securitate sunt cele care furnizează servicii esențiale pentru populație. Infrastructurile acestora includ tratarea apei, producerea și distribuția de energie electrică, instalațiile de distribuție a gazelor naturale sau chiar instalații pentru baza de date a dosarelor medicale. Sistemele acestora dețin informații cu adevărat sensibile, fapt ce explică nivelul critic asociat riscurilor și impactului mare în caz de vulnerabilitate sau de eșec.

Cu toate că unele modificări care îmbunătățesc securitatea au fost introduse în multe dintre aceste industrii, există încă un drum lung de parcurs în diferitele sectoare. Numărul atacurilor împotriva acestui tip de infrastructură va crește până în 2016, cu excepția cazului în care acțiunile de protecție vor urma să fie luate într-un ritm rapid, acesta fiind motivul pentru care toate activitățile legate de securitate informațiilor în aceste sectoare vor continua să câștige o imagine de factor cheie în management.

 

 

Acest articol este o versiune adaptată a secțiunii corespunzătoare din raportul de tendințe al ESET din 2016, (In)security Everywhere.

 

CAMILO GUTIERREZ AMAYA

CORESPONDENT INDEPENDENT

oana May 24, 2016

Lasa un comentariu