Powierzchnia ataku rośnie w szybkim tempie wraz z coraz ściślejszym łączeniem środowisk przemysłowych z zewnętrznymi i lokalnymi aplikacjami, urządzeniami oraz firmowymi sieciami IT. W rezultacie infrastruktura krytyczna jest narażona na coraz bardziej destrukcyjne zagrożenia. Na przykład, w ciągu roku hakerzy zwiększyli liczbę ataków na polski sektor zakładów użyteczności publicznej, jak wodociągi, kanalizacja czy komunikacja miejska, o blisko 500 proc. – z 643 w styczniu 2022 r. do 3459 tygodniowo w lutym 2023 r. – alarmuje Check Point Research. To powyżej średniej światowej, która wynosi 1240.

Analiz pokazujących rosnącą liczbę ataków na infrastrukturę krytyczną jest więcej. Do opisania niektórych z nich użyto sformułowania „killware”. Termin nawiązuje do tego, że ataki takie są wymierzone w systemy ochrony zdrowia i mogą bezpośrednio zagrażać ludzkiemu życiu. Nie maleje zagrożenie ze strony ransomware i innych rodzajów złośliwego oprogramowania. Na całym świecie cyberprzestępcy wykorzystujący malware zakłócają pracę szpitali, rurociągów czy oczyszczalni ścieków. Niepokojące jest to, że skupiają się oni obecnie na takich celach, których zaatakowanie może nieść ze sobą znacząco negatywny wpływ dla dużej populacji. Przykładem może być przypadek Colonial Pipeline, czyli atak, który zakłócił pracę największej sieci rurociągów paliwowych w Stanach Zjednoczonych

– Alarmująca jest rosnąca popularność narzędzi typu wiper, które wymazują dane. Przestępcy, którzy ich używają nie są motywowani finansowo, nie oczekują okupu. Ich celem jest destrukcja, a więc zniszczenie danych i sparaliżowanie działalności zaatakowanych podmiotów – mówi Maciej Gospodarek, OT Systems Engineer w polskim oddziale Fortinetu.

Rośnie liczba cyberataków, których celem jest firmware. Jako oprogramowanie niskiego poziomu jest ono przechowywane w pamięci tylko do odczytu (ROM) i zwykle niedostępne oraz niemodyfikowalne przez użytkowników. To czyni je atrakcyjnym dla atakujących, którzy mogą atakować firmware w celu wykonania złośliwego kodu bez wykrycia przez tradycyjne rozwiązania bezpieczeństwa.

Gdy atakujący uzyska dostęp do oprogramowania układowego systemu, może go użyć do wyłączenia funkcji bezpieczeństwa, zainstalowania złośliwego oprogramowania lub stworzenia „tylnych drzwi” dla przyszłego ataku. Może to mieć poważne konsekwencje dla organizacji, w tym naruszenia danych, utratę produktywności i utratę reputacji. Ten trend powinien mocno niepokoić, zwłaszcza jeśli weźmie się pod uwagę, jak wrażliwe mogą być systemy infrastruktury krytycznej. Dobrą wiadomością jest natomiast to, że rozwiązania i procedury, które ograniczają ryzyko takiego ataku, są jak najbardziej dostępne.

W budowaniu zabezpieczeń infrastruktury krytycznej istotne jest wdrażanie takich rozwiązań, które zapewnią nadzorowany i monitorowany dostęp do krytycznych zasobów, przyznawany stosownie do charakteru zadań wykonywanych przez konkretne urządzenia lub osoby. Ważne pozostaje też stosowanie mechanizmów pojedynczego logowania, uwierzytelniania wieloskładnikowego i podejścia Zero Trust.

– Co warte podkreślenia, sprzęt do ochrony środowisk OT powinien być odporny na trudne warunki środowiskowe, które często panują w halach przemysłowych. Przykładowo, powinien być zamknięty we wzmocnionej i odpowiednio dostosowanej obudowie – tłumaczy Maciej Gospodarek.