Yhteystiedot

Ammattilehti.fi
Vironkatu 9, 00170 Helsinki
www.ammattilehti.fi

Janne Jokela
janne.jokela@ammattilehti.fi
050 412 9030

Taneli Jokela
taneli.jokela@ammattilehti.fi
050 320 8174

Tero Lahtinen
tero.lahtinen@ammattilehti.fi
050 464 7972

Satunnaiset kuvat

Trend Micro varoittaa teollisiin ohjausjärjestelmiin kohdistetuista kiristysohjelmahyökkäyksistä

30.06.2021 17.10

Trend Micro varoittaa teollisiin ohjausjärjestelmiin kohdistetuista kiristysohjelmahyökkäyksistä



Trend Micron uusi tutkimus varoittaa tuotantoseisokkeja aiheuttavasta ja arkaluontoisiin tietoihin kohdistuvien kiristyshaittaohjelmahyökkäysten kasvavasta uhasta. Yhdysvaltalaisyritykset ovat kyberrikollisten ykköskohde.

Lue koko raportti täältä: 2020 Report on Threats Affecting ICS Endpoint:
https://www.trendmicro.com/vinfo/us/security/news/internet-of-things/2020-report-ics-endpoints-as-starting-points-for-threats.

"Teollisten ohjausjärjestelmien suojaaminen on erittäin haastavaa, sillä parhaimpiinkin suojausjärjestelmiin jää aina aukkoja, joita päättäväiset hyökkääjät hyödyntävät aina vain tarmokkaammin", kertoo Kalle Salminen, Trend Micron kyberturva-asiantuntija. "Kiristyshaittaohjelmahyökkäykset rinnastetaan maailmalla jo terrorismiin, joten toivomme, että uusi tutkimuksemme auttaa teollisia toimijoita priorisoimaan ja kohdentamaan omat turvatoimensa aiempaa tehokkaammin."

Teolliset ohjausjärjestelmät ovat tärkeä osa voima-, tuotanto- ja muita laitoksia, joissa niitä käytetään teollisten prosessien seuraamiseen ja hallintaan IT/OT-verkoissa.

Kiristyshaittaohjelma saattaa kaataa laitosten järjestelmät ja keskeyttää niiden toiminnan pitkäksikin aikaa, usein vähintään moniksi päiviksi. Samalla järjestelmiin tallennetut suunnitelmat, ohjelmat ja luottamukselliset asiakirjat ovat jo saattaneet vuotaa pimeän verkon kauppapaikoille tai kiristäjien käsiin.

Trend Micron tutkimuksessa todetaan, että Ryuk- (20 %), Nefilim- (14,6 %), Sodinokibi- (13,5 %) ja LockBit-ohjelmien (10,4 %) eri versiot edustivat yli puolta teollisiin ohjausjärjestelmiin iskeneistä kiristyshaittaohjelmatartunnoista vuonna 2020.

Raportissa kerrotaan edelleen:

  • Hyökkääjät tartuttavat ohjausjärjestelmien päätelaitteisiin kryptovaluuttaa louhivia haittaohjelmia, jos nämä käyttävät vanhentuneita tai päivittämättömiä käyttöjärjestelmiä, jotka ovat edelleen alttiita EternalBlue-hyökkäysohjelmistolle.
  • Conficker-haittaohjelman eri muunnokset leviävät myös uudempia käyttöjärjestelmiä käyttävissä päätelaitteissa murtautumalla väsytyshyökkäyksellä järjestelmänvalvojan jaettuihin resursseihin.
  • Vanhemmat haittaohjelmat, kuten Autorun, Gamarue ja Palevo, leviävät nekin edelleen IT/OT-verkoissa siirrettävien asemien, kuten USB-muistitikkujen ja -kiintolevyjen, kautta.

Tutkimus kehottaa IT-tietoturva- ja OT-tiimejä tekemään tiiviimpää yhteistyötä, jotta tärkeimmät järjestelmät ja riippuvuudet, kuten käyttöjärjestelmien yhteensopivuus- ja ajantasaisuusvaatimukset, voidaan havaita ajoissa ja siten kehittää tehokkaampia turvallisuusstrategioita.

Trend Micro suosittelee seuraavia toimintatapoja:

  • Asentakaa uudet päivitykset heti. Jos tämä ei ole mahdollista, harkitkaa verkon segmentointia tai ”virtual patching” -teknologian hankkimista toimittajilta kuten Trend Microlta
  • Pysäytä ensimmäistä hyökkäystä seuraava kiristysohjelmien aalto puuttumalla heti tunkeutumisen mahdollistaneeseen ongelmaan hyödyntämällä Application Control -toiminnallisuutta sekä uhkien havaitsemis- ja torjuntatyökaluja hyökkäyksen muiden indikaattoreiden löytämiseksi
  • Rajoita verkkojakoja ja ota käyttöön vahvat käyttäjänimi / salasana -yhdistelmät, jotta tunnusten väsytyshyökkäykseen pohjautuvat tunkeutumiset voidaan estää.
  • Käytä tunkeutumisen havaitsemis- tai estämisjärjestelmiä luodaksesi vertailukelpoisen näytteen verkon normaalitilasta, johon vertaamalla epäilyttävä toiminta havaitaan helpommin ja nopeammin.
  • Skannaa suljetuissa ympäristöissä olevien ohjausjärjestelmien päätelaitteet erillisillä työkaluilla.
  • Perusta USB-skannauspisteitä, joissa kaikki siirrettävät asemat tutkitaan haittaohjelmien varalta, ennen kuin niillä siirretään tietoja toisistaan eristettyjen päätelaitteiden välillä.
  • Käytä least privilege -periaatetta OT-verkon järjestelmänvalvojille ja operaattoreille.

28.03.2024 9.00Hydoring hakee kesätyöntekijöitä - kannattaa laittaa hakemus sisään...
26.03.2024 9.00Kymmenen miljoonan tutkimushankkeessa kehitetään liikkuvien työkoneiden ja ihmisten yhteistoimintaa
25.03.2024 10.00NSK kehittää yhteistyössä pitkälti räätälöitävää robottikättä
22.03.2024 23.11KATSO 22.3. LÄHETYS VILLISTÄ LÄNNESTÄ TURUSTA! Ammattilehden Hyviä uutisia! tarjoaa kuljetus-, maarakennus- ja metsäalan tuoreet kuulumiset
20.03.2024 9.00Digikaksonen tuo selkeitä säästöjä myös teollisuusympäristössä
19.03.2024 11.00Parker Chomerics kasvattaa sähköä johtavien vaahtomaadoitusten ja EMI-suojaustiivisteiden valikoimaa
18.03.2024 11.11Suomeen Naton yrityskiihdyttämö ja kaksi testikeskusta
15.03.2024 20.00KATSO 15.3. LÄHETYS! Ammattilehden Hyviä uutisia! tarjoaa kuljetus-, maarakennus- ja metsäalan tuoreet kuulumiset
14.03.2024 11.00Valmet toimittaa uuden keittimen yläerottimen Södra Cellin Mönsteråsin tehtaalle Ruotsiin
12.03.2024 11.00Yksityisen sektorin tehdyn työtunnin kustannus nousi 4,3 % loka-joulukuussa 2023

Siirry arkistoon »