گزارش ICS 2022 کسپرسکی
گزارش ICS 2022 کسپرسکی در خصوص امنیت سیستمهای کنترل صنعتی و زیرساختهای حیاتی است. این گزارش حاوی اطلاعاتی جامع میباشد که حاصل آنالیز حملات و تهدیدات امنیتی سال گذشته در حوزه سیستمهای کنترل صنعتی است. کسپرسکی در این گزارش به مقایسه دادههای به دست آمده از سال ۲۰۲۱ با سال پیش از آن کرده است. سیستمهایی که همواره اهداف جذابی برای مهاجمان با هدف ایجاد اختلال در روندهای صنعتی بودهاند.
ما نیز به عنوان نماینده رسمی کسپرسکی در ایران در این مطلب به نقل از کسپرسکی چکیدهای از این گزارش مهم را در اختیارتان قرار دادهایم.
درباره گزارش ICS 2022 کسپرسکی
در سال ۲۰۲۱ نسبت به اوایل سال ۲۰۲۰ شاهد افزایش حوادث امنیتی بر روی سیستمهای کنترل صنعتی بودهایم. این حوادث در سه حوزه طبقهبندی میشوند:
- ۴۵% افزایش در حوادث مرتبط با جاسوس افزار
- ۴۳% افزایش در اسکریپتهای مخرب و صفحاتی که با هدف فیشینگ ایجاد شدهاند.
- دو برابر شدن تعداد ماینرهای ارز دیجیتال
در گزارش ICS 2022 کسپرسکی به تهدیدات امنیتی مربوط به سیستمهای OT (فناوری عملیاتی) نگاهی عمیق کردهایم. برای تهیه این گزارش زیرساختهای حیاتی در صنایع مختلفی را در ۱۷ کشور مختلف به دقت بررسی کردهایم. سازمانهای بزرگی با بیش از هزار پرسنل که اطلاعات کاملی را از مدیران و افراد تصمیم گیرشان دریافت کردهایم. سهم هر کدام از صنایع در گزارش تهیه شده را در شکل زیر میتوانید به راحتی مشاهده کنید.
وضعیت واقعی امنیت سازمانهای صنعتی در سال ۲۰۲۲
بر طبق اطلاعات به دست آمده و آنالیزی که بر روی حملات انجام شده است به ۷ نکته بسیار مهم رسیدهایم. به شما پیشنهاد میکنیم اگر در حوزه سیستمهای صنعتی فعال هستید و عملکرد بدون وقفه برایتان ضروری است حتما به این نکات توجه کنید.
- از یک تیم متخصص و حرفهای امنیت استفاده کنید.
- سیاستهای داخلی در راستای مدیریت امنیتی صنعتی داشته باشید.
- برای مدیریت سیستمهای قدیمی که هنوز در شبکهتان کار میکنند، استراتژی و برنامه داشته باشید.
- حتما از راهکارهای امنیتی صنعتی استفاده کنید. (محصولاتی که مختص محیطهای صنعتی هستند.)
- برای همراستا کردن IT و OT استراتژی ایجاد کنید.
- در زمان وقوع حوادث امنیتی با حداکثر سرعت ممکن عمل کنید.
- آگاهی رسانی امنیتی و آموزش کارکنان را بسیار جدی بگیرید.
چرا باید از تیم امنیتی متخصص استفاده کنیم؟
در گزارش ICS 2022 کسپرسکی بعد از بررسی دقیق تعداد زیادی سازمان صنعتی در ۱۷ کشور مختلف به موضوع مهمی پی بردیم. کمتر از نیمی از این سازمانها با بیش از هزار پرسنل تیم امنیتی متخصص داشتند. یعنی تنها حدود ۴۳% آنها مجهز به تیم امنیت حرفهای هستند. در نتیجه وجود تیم امنیتی متخصص را به صدر جدول نکات مهم در حوزه امنیت سیستمهای صنعتی آوردیم.
حتی در حوزههای حساسی مثل نفت و گاز، انرژی، حمل و نقل و دفاع تنها تیم IT وجود داشت و خبری از تیم امنیت نبود.
- %۶۶ از این سازمانها با چالشهای زیادی در تیم OT روبرو بودند. مثلا حجم کاری بسیار بالا بر روی متخصصان موجود در سازمان.
- %۵۵ از این سازمانها با مشکل کمبود بودجه در حوزه امنیت روبرو بودند.
- از هر ۵ سازمان یکی از آنها (در حدود %۱۹ از آمار کل) به صورت جدی با مشکلات مربوط به بودجه و نیروی متخصص امنیت مواجه بود.
- حقوق پیشنهادی به افراد حرفهای و متخصص کم بود.
سیاستهای داخلی در راستای مدیریت امنیتی صنعتی
همانطور که در قسمت قبل گفتیم در سازمانهای صنعتی فشار زیادی بر روی افرادی است که مسئول امنیت سیستمها هستند. البته به صورت ایدهآل باید تیم متخصص امنیت سیستمهای صنعتی ICS وجود داشته باشد. یعنی افرادی که با سیستمهای صنعتی آشنا بوده و در حوزه امنیت متخصص هستند.
در تهیه گزارش ICS 2022 کسپرسکی عدم پیوستگی و استفاده ناقص از راهکارهای امنیتی را در سازمانهای صنعتی مشاهده کردیم.
- %۳۰ سازمانها آمارهای خوبی جمع آوری کرده بودند. اما این اطلاعات تحلیل نشده بودند و در واقع جمع آوری آنها کاملا بی فایده بوده است.
- در %۳۰ سازمانهای مورد بررسی راهکارهای امنیتی به کار گرفته شده سیستم مدیریتی جداگانه خود را داشتند و مدیریت مرکزی وجود نداشت.
- در %۲۹ سازمانها تیم امنیت OT/ICS دید جامعی را بر روی زیرساختهای آسیبپذیر نداشتند.
- در %۲۹ از این سازمانها مدیریت امنیت بین چند تیم تقسیم شده بود. در نتیجه هماهنگی بین این گروهها سخت شده بود.
- در ۲۵% سازمانها از راهکارهای امنیتی مختلفی استفاده شده بود. در نتیجه یک عمل مشابه توسط چندین محصول جداگانه انجام میشد!
در مجموع به این نتیجه رسیدیم که در ۶۰% سازمانهایی که مطالعه کردیم بودجه مناسبی به ICS اختصاص داده نشده است. به دلیل عدم مدیریت و تخصیص نادرست بودجه نیز راهکارها به درستی و به صورت کامل مورد استفاده قرار نمیگرفتند.
داشتن استراتژی برای مدیریت سیستمهای قدیمی
در محیطهای صنعتی هنوز هم از سیستمهای قدیمی زیادی استفاده میشود. سیستمهایی مانند PLC، SDADA و سایر سیستمهای قدیمی OT که تهدیدی بر ضد امنیت به حساب میآیند. راهکار جداسازی این تجهیزات و ایزوله کردنشان نیز دیگر چندان مفید نیست. بهترین راه حل ایجاد دیدی جامع از این تجهیزات قدیمی است. در تهیه گزارش ICS 2022 کسپسرسکی مشاهده کردیم بسیاری از سازمانهای آسیب پذیر با چالشهای فراوانی در این راستا مواجه هستند. این موضوع را در نمودار زیر میتوانید به خوبی مشاهده کنید.
دید جامع بر روی این تجهیزات میتواند از طریق پویش متناوب شبکه به دست بیاید. یکی از چالشهای بزرگ این سیستمهای قدیمی عدم وجود وصله امنیتی برای برطرف کردن آسیب پذیریهایشان میباشد. این موضوع خطر اکسپلویت این سیستمها را نسبت به سایرین تقریبا سه برابر میکند.
- در ۹۲% از سازمانهایی که در گزارش ICS 2022 کسپرسکی بررسی شدند نقاط پایانی Unpatched وجود داشت.
- در ۸۷% این سازمانها تجهیزاتی وجود داشتند که آسیب پذیر و غیر قابل Patch شدن بودند.
از راهکارهای اختصاصی ICS استفاده کنید
در گزارش ICS 2022 کسپرسکی مشخص شد که از هر ۱۰ سازمان ۴ سازمان در حوزه ICS تجهیزات مناسبی ندارند. که یکی از دلایل آن همانطور که پیش از این اشاره کردیم بحث کمبود بودجه است. در مقایسه بین سازمانهای مورد مطالعه مشخص شد آنهایی که از راهکارهای اختصاصی ICS استفاده کرده بودند آسیب بسیار کمتری را در برابر حملات امنیتی تجربه کردهاند.
%۴۰ از سازمانهای مورد مطالعه تایید کردند که راهکارهای امنیتیشان با سیستمهای صنعتی منطبق نیستند. چون این راهکارها برای سیستمهای غیر صنعتی توسعه داده شدهاند.
تنها ۳۸% ازاین سازمانها توانستهاند بعد از وقوع حوادث امنیتی به حالت عادی سریع برگردند.
زمانی که برای محیطهای صنعتی از راهکارهای امنیتی غیر صنعتی استفاده میکنید مجبور خواهید شد به نوعی خروجی این راهکارها را برای سیستمهایتان ترجمه کنید. به خاطر داشته باشید استفاده از راهکارهای امنیتی غیر صنعتی برای محیطهای صنعتی چندان کارآمد نیست!
برای همراستا کردن IT و OT استراتژی ایجاد کنید
باید آینده نگر نیز باشید. یعنی برنامه جامعی برای ایجاد هماهنگی بین IT و OT داشته باشید. توجه داشته باشید که در حیطه ICS کارکنان با محیطی مرکب از IT و OT روبه رو هستند. کار در چنین محیطی قطعا باعث سردرگمی خواهد شد. زیرا اکثر پرسنل فناوری اطلاعات با سیستمهای صنعتی آشنایی چندانی ندارند! پس نیاز به ایجاد همگرایی بین این دو محیط دارید. در غیر این صورت این چالشها قطعا باعث ایجاد آسیب پذیری میشوند.
در گزارش ICS 2022 کسپرسکی مطابق با اطلاعات جمع آوری شده آماری از فناوریهایی که بر روی امنیت OT/ICS تاثیر گذاشتهاند را ارائه کردهایم. با مشاهده تصویر زیر به راحتی میتوانید این فناوریها و میزان تاثیرشان بر روی امنیت OT/ICS را ببینید.
در زمان وقوع حوادث امنیتی با حداکثر سرعت ممکن عمل کنید
در این قسمت از گزارش ICS 2022 کسپرسکی به آمار دلگرم کنندهای دست یافتیم. بیش از نیمی (۵۸%) از سازمانهای صنعتی مورد مطالعه تهدیدات امنیتی را به موقع تشخیص دادهاند. این در حالی است که تنها ۲۷% از سازمانهای بزرگ غیرصنعتی موفق به این کار شدهاند. پس سازمانهای صنعتی در مقایسه با سازمانهای غیر صنعتی توانستهاند عملکرد بهتری در تشخیص به موقع تهدیدات داشته باشند. در خصوص ارائه واکنش مناسب و بازگشت به حالت عادی نیز این سازمانها به طور میانگین به ۴ روز زمان نیاز دارند. زیرا سازمانهای صنعتی ایجاد تاخیر در ادامه روندهای صنعتی ضررهای بسیار هنگفتی را متقبل خواهند شد. در نمودار زیر زمانی که صنایع مختلف به طور میانگین نیاز دارند تا واکنش مناسب به تهدیدات نشان دهند و به عملکرد عادی برگردند آورده شده است.
آگاهی رسانی امنیتی و آموزش کارکنان را بسیار جدی بگیرید
در گزارش ICS 2022 کسپرسکی، از بین سازمانهای مورد مطالعه ۶۸% از آنها حوادثی که علت آن پرسنل بودند را تجربه کرده بودند.
- %۴۴ زیر پا گذاشتن سیاستهای امنیتی توسط کارکنان
- %۳۶ استفاده نا مناسب از منابع IT
- %۱۶ مواردی که به صورت برنامهریزی شده کارکنان اقداماتی در راستای نشت اطلاعات انجام داده بودند.
در تصویر زیر میتوانید تاثیر آگاهی رسانی در کاهش این حوادث را در سازمانهای صنعتی مورد مطالعه به خوبی مشاهده کنید.
کدام فاکتور در الویت است؟
در گزارش ICS 2022 کسپرسکی با مطالعه سازمانهای صنعتی در ۱۷ کشور به ۷ فاکتور مهم در راستای امنیت سیستمهای صنعتی رسیدیم. برای هر کدام از صنایعی که مورد بررسی قرار دادیم به این نتیجه رسیدیم که هر کدام از این فاکتورها الویتهای مختلفی دارند. به طور مثال در صنعت نفت و گاز استفاده از تیم متخصص ICS در الویت اول و در صنعت ارتباطات آگاهی رسانی امنیتی در اولیت اول قرار دارد. در نتیجه جدولی را تهیه کردیم تا به شما نشان دهیم در هر صنعتی رعایت کدام فاکتور در الویت اول قرار دارد. این جدول را میتوانید در قسمت پایین مشاهده کنید:
محصولات کسپرسکی در حوزه امنیت محیطهای صنعتی
کسپرسکی پلتفرمی را برای امنیت سایبری محیطهای صنعتی ایجاد کرده است. در این پلتفرم محصولات و سرویسهای مختلفی مناسب با سازمانهای صنعتی طراحی و پیاده سازی شده است. لایههایی که پلتفرم صنعتی کسپرسکی از آن محافظت میکند عبارت است از:
- SCADA servers
- HMIs
- PLCs
- network connections
- work stations
توانایی کسپرسکی در برقرار امنیت سیستمهای عملیاتی (OT)، محیطهای صنعتی و اینترنت اشیا (IoT) در خلاقیت و ادغام چندین راهکار نهفته است.
- توانایی کسپرسکی در ارائه EDR به صورت کارآمد حتی در مورد سیستمهایی با سیستم عامل XP
- کشف تهدیدات بر اساس IoC بر روی سیستمهای سمت کاربران
- رای گیری فعال (active polling)
- به دست آورن ریشه حوادث امنیتی رخ داده با استفاده از تحلیل آنها
- تشخیص رفتارهای مشکوک با استفاده از هوش مصنوعی
- محافظت از سیستمهای فیزیکی، سایبری و روندهای فناوری
- ارزیابی خودکار آسیبپذیریهای SCADA
- ارزیابی تطبیق
کسپرسکی KICS نیز راهکاری جامع برای تامین امنیت سازمانهای صنعتی است. امن سازی هر مرحله از فرآیند OT در محیط صنعتی همراه با ارائه سرویسهای ارزیابی امنیت سایبری، پاسخگویی به رخدادها، آموزش و آگاهی رسانی مجوعهای است که برای امن سازی محیط صنعتی در برابر انواع تهدیدات به آن نیاز دارید.
اگر برای پیادهسازی XDR از کسپرسکی استفاده کنید!
اگر برای پیادهسازی XDR از کسپرسکی استفاده کنید، دیدی جامع نسبت به کل داراییها خواهید داشت. همچنین کنسول مدیریت مرکزی در اختیارتان خواهد بود. در این صورت مهم نیست تجهیزات توسط چه شرکتی ساخته شدهاند، شما آنها را به صورت مرکز مدیریت خواهید کرد. همچنین به سرعت از حوادث و تهدیدات امنیتی مطلع خواهید شد و میتوانید در کوتاهترین زمان مناسبترین واکنش را نشان دهید. زمانی که از محصولات Kaspersky Industrial Control Systems استفاده میکنید در حقیقت Cyber Emergency Response Team (Kaspersky ICS CERT) محافظ سازمان شما هستند. ماموریت تیم Kaspersky ICS CERT کشف و شناسایی تهدیداتی است که صنایع و سازمانهای صنعتی را هدف قرار میدهند. برای اطلاعات بیشتر در خصوص راهکارها به صفحه محصولات کسپرسکی مراجعه کنید و یا با ما تماس بگیرید.