מתקפת צינור קולוניאלי
מתקפות כופרה על תשתיות קריטיות היו דאגה מרכזית בעשור האחרון, והן גברו משמעותית במהלך החודשיים האחרונים, מה שמעלה שאלות וחששות לגבי חומרת ההשפעה של מתקפות סייבר ממוקדות על ממשלות, הכלכלה וחיי היומיום שלנו. מתקפת SolarWinds, שכיוונה למספר ארגונים ממשלתיים ופרטיים, והמתקפה האחרונה על Colonial Pipeline, שתיהן מוכיחות שארגונים וממשלות צריכים לחזק עוד יותר את ההגנה על התשתיות הקריטיות שלהם כדי למנוע מתקפות עתידיות.
צינור הקולוניאל פייפליין, צינור מוצרי הזקקה הגדול ביותר בארה"ב וספק מרכזי של בנזין ודלק סילוני לחוף המזרחי, נסגר לאחר מתקפת כופר ב-7 במאי 2021.
על פי ה-FBI, ארגון פשע בשם DarkSide, המקושר לרוסיה, עומד מאחורי המתקפה. בעוד כנופיית הסייבר אינה מכחישה את ההתקפה, היא טוענת שמדובר בארגון א-פוליטי הפועל לסחיטת כספים מקורבנותיו.
למרות שווקטור התקיפה הראשוני אינו ידוע, אנו יודעים שלאחר קבלת גישה ראשונית לרשת החברה, הם פרסו את תוכנת הכופר DarkSide כנגד רשת ה-IT של Colonial Pipeline. בתגובה למתקפת הסייבר, החברה דיווחה כי ניתקה באופן יזום מערכות טכנולוגיה תפעולית (OT) מסוימות כדי להבטיח את בטיחותן.
על פי הפורום הכלכלי העולמי (WEF) , מתקפות סייבר על תשתיות קריטיות היוו את הסיכון הכלכלי החמישי בגודלו בשנת 2020, וה-WEF כינה את הפוטנציאל למתקפות כאלה "הנורמלי החדש במספר מגזרים, כולל אנרגיה, שירותי בריאות ותחבורה".
התקפות כופר
מתקפות כופר הן אחת ממתקפות הסייבר הנפוצות ביותר כיום, וסביבות OT במגזרי תשתית קריטיים, בניגוד לתשתיות IT בארגונים גדולים, לרוב אינן מוגנות היטב מפני התקפות מודרניות המכוונות נגד תוכנות זדוניות.
סביבות OT יכולות להפוך למטרות "קלות" עקב:
- חוסר נראות של נכסים קיימים או מובאים לתוך התשתית
- תהליכים לא מספקים לניהול נתונים המוחלפים בתוך ומחוץ לרשתות מבודדות
- מערכות ורשתות מיושנות חושפות פגיעויות לניצול תקלות אבטחה (zero-day exploits).
הדרכים הנפוצות ביותר עבור תוקף להשיג דריסת רגל ברשת ארגונית הן:
- שימוש במיילים זדוניים לצורך התקפות פישינג עם גוגל Drive קישורים (למשל, DarkSide)
- שימוש בחשבונות ומערכות בלתי מוגנים הנגישים מרחוק – RDP, VPN, VDI וכו'.
- ניצול פגיעויות ידועות ביישומים הפונים כלפי חוץ – DarkSide ידועה בניצול CVE-2021-20016 כפי שקרה במתקפת SMA של SonicWall.
- שימוש במדיה נשלפת שאינה מנוטרת או נשלטת להעברת קבצים.
את רשימת ההקלות שפורסמה על ידי ה-FBI ניתן למצוא כאן.
OPSWAT פתרונות
OPSWAT מציעה שתי פלטפורמות שנועדו להגן על תשתיות קריטיות מפני תוכנות כופר ומתקפות סייבר מתקדמות אחרות על ידי מניעת חדירת איומים לרשתות דרך קבצי נתונים או מכשירים לא ידועים.
פלטפורמת MetaDefender
MetaDefender שימושים OPSWAT ייחודי deep content disarm and reconstruction ( Deep CDR ) כדי להסיר איומים מקבצים על ידי שחזור הקבצים, ובמהלך התהליך, הסרת תוכן וסקריפטים שעלולים להיות זדוניים. MetaDefender מציע גם סריקה מרובה, file-based vulnerability assessment ומניעת אובדן נתונים פרואקטיבית ( Proactive DLP ).
פלטפורמת הגישה MetaDefender
MetaDefender Access שומרת על יישומי SaaS ונתוני ענן בטוחים ומאובטחים. היא מאפשרת גישה המבוססת על תקינות המכשיר ותאימותו כדי לסייע למנהלי מערכת לחסום מכשירים מסוכנים מלהתחבר לנתוני ענן רגישים ויישומי SaaS.
הנה צילום מסך של ה- OPSWAT Kiosk MetaDefender בפעולה, מזהה את התוכנות הזדוניות ששימשו בהתקפות Colonial Pipeline ו-SolarWinds.

שיטות עבודה מומלצות נוספות שיסייעו בהפחתת משטח ההתקפה וסיכוני אבטחת סייבר זמינות ב OPSWAT בלוג.
למידע נוסף על איך OPSWAT יכולים לסייע בהגנה על התשתית הקריטית שלכם, כולל נכסי OT, ICS ו-SCADA, קבעו פגישה עם אחד ממומחי אבטחת הסייבר שלנו.
זה ממשיך להיות סיפור מתפתח ונעדכן את הבלוג ככל שיהיו עדכונים.
