Trend Micro avslører angrep mot digitaliserende industri

T-sikkerhetsselskapet Trend Micro har nylig lagt frem en rapport som belyser hvordan hackere tyr til ukonvensjonelle og stadig mer avanserte metoder for å angripe og sabotere smarte industrimiljøer.

I samarbeid med det Politecnico di Milano, et teknisk universitet som utdanner ingeniører, arkitekter og industridesignere, har Trend Micro forsket på industrielle operativsystemer i et realistisk konstruert industri 4.0-miljø, med ekte produksjonsutstyr fra markedsledende produsenter. Formålet var å presentere hvordan cyberkriminelle utnytter eksisterende funksjoner og sikkerhetsmangler i industrielle IoT-miljøer for kriminell aktivitet, som blant annet spionasje, hvor motivet har vært økonomisk vinning.

– Tidligere angrep på industrien har vært basert på tradisjonell skadelig programvare. Programvare som kan stoppes av mer vanlig form for beskyttelse. Det vi ser er tydelige tegn på at dagens cyberkriminelle i større grad utvikler avansert teknologi designet for å kunne angripe industrielle anlegg uten å bli oppdaget, sier kommunikasjonssjef Karianne Myrvold i Trend Micro.

Utnytter overkapasitet it-infrastruktur

En stor del av den teknologien som industrien benytter seg av i dag for å koble seg opp på nett, er basert på proprietære systemer. Denne infrastrukturen har mer datakraft sammenlignet med tradisjonelle IT-systemer. De har derfor ofte større kapasitet enn det som trengs for selve produksjonen, og det er denne overkapasiteten som de cyberkriminelle tar sikte på å utnytte.

– Disse maskinene bruker primært proprietære språk for å kommunisere med hverandre, men akkurat som ved konvensjonelle IT-trusler, så kan språkene også benyttes til å installere skadelig programvare, som kan brukes til å stjele konfidensiell informasjon uten å bli oppdaget.

– Selv om tilkoblede produksjonssystemer i dag er designet for å operere isolert, er det sjeldent tilfelle, ettersom IT og operasjonell teknologi smelter stadig mer sammen. Og siden tanken er at disse systemene i utgangspunktet skal fungere uavhengig og isolert, er det innebygd svært få integritetskontroller som kunne holde skadelig aktivitet ute, advarer Myrvold.

Rapporten til Trend Micro peker på en rekke metoder for å forsvare seg mot disse angrepene, inkludert:

  • Inngående pakkeinspeksjon som støtter OT-protokoller for å identifisere unormal trafikk på nettverksnivå
  • Regelmessige integritetskontroller av alle tilkoblede OT-enheter i nettverket for å identifisere endringer i programvarekomponenter
  • Kodesignering på samtlige industrielle IoT-enheter for å inkludere tredjeparts-komponenter
  • Deteksjonsverktøy for å oppdage og identifisere logiske sårbarheter og trusler i komplekse produksjonsanlegg
  • Sandboxing og separasjon av privilegier for programvare som kjøres på industrimaskiner

Mer informasjon på www.trendmicro.no

Dette nettstedet bruker Akismet for å redusere spam. Lær om hvordan dine kommentar-data prosesseres.

Rull til toppen