بدافزار در دستگاه های USB: تهدیدی رو به رشد برای عملیات صنعتی

سازمانهای صنعتی زمان و پول زیادی را صرف دیوارهای با فناوری پیشرفته میکنند که برای جلوگیری از بدافزار طراحی شدهاند. اما اخیراً هکرها ابزار ساده ای را برای شکستن این دیوارها به کار گرفته اند: درایو USB فروتن.
دادههای گزارش تهدیدات یواسبی امنیت سایبری صنعتی هانیول در سال 2022 نشان میدهد که اکنون 52 درصد از بدافزارها بهطور خاص طراحی شدهاند تا مسیر خود را در داخل اهداف دستگاههای USB و سایر رسانههای قابل جابجایی بازگردانند. این نسبت از 32 درصدی که در گزارش سال قبل یافت شده بود و نسبت به 19 درصد در سال 2020 به میزان قابل توجهی افزایش یافته است.
مجرمان سایبری همیشه در حال تکامل هستند و بردارهای حمله جدیدی پیدا می کنند. واضح است که آنها آموخته اند که رسانه های متحرک راه موثری برای دور زدن دفاع خارجی و دستیابی به اهداف خود هستند.
بسیار مهم است که سازمانها این تهدید را بشناسند، زیرا بدافزارهایی که بر روی دستگاههای USB مانند درایوهای انگشت شست (که هنوز در شبکههای صنعتی هر روز استفاده میشوند) سوار میشوند، یکی از معدود روشهای حملهای است که میتواند محیطهای OT (فناوری عملیاتی) با شکاف هوا را دور بزند.
از آنجایی که شرکتهای بیشتری ارزش شکاف هوا را برای بهبود امنیت محیطهای صنعتی/OT خود درک کردهاند، هکرها به دنبال راهحلهایی هستند. یکی از راهحلهایی که آنها پیدا کردهاند، بدافزارهای USB است که اکنون اغلب در کمپینهای حملات سایبری مورد استفاده قرار میگیرند. رسانه های قابل جابجایی یک راه آسان و موثر برای نفوذ به شکاف های هوایی است که بسیاری از امکانات برای دفاع از داده های خود به آن متکی هستند.
با نصب بدافزار در دستگاه های USB، هکرها می توانند آسیب جدی وارد کنند. آنها میتوانند به شبکهها دسترسی داشته باشند و اتصال از راه دور را راهاندازی کنند، دادهها را سرقت کنند و فرمان و کنترل را برقرار کنند. USB سفینه فرود آنهاست و هنگامی که آنها یک ساحل در داخل یک تأسیسات راه اندازی کنند، مشکل ایجاد می شود. به همین دلیل است که سازمانهای صنعتی باید برنامههای راهبردی برای بهبود امنیت خود در برابر نفوذ USB و محدود کردن بیشتر خطرات آسیب به عملیات خود ایجاد کنند.
تعداد و قدرت تهدیدهای سایبری صنعتی همچنان در حال افزایش است. همراه با حملات USB، گزارش هانیول در سال 2022 نشان داد که تروجان ها 76 درصد بدافزارهای شناسایی شده را تشکیل می دهند. این گزارش هشدار داد که تروجان ها به دلیل توانایی آنها در ایجاد اختلال جدی در عملیات صنعتی و زیرساخت ها، نگران کننده هستند.
این گزارش همچنین نشان داد که بدافزار طراحی شده برای ایجاد دسترسی از راه دور نسبت به سال گذشته ثابت بوده و 51 درصد بوده است، در حالی که بدافزار طراحی شده به طور خاص برای حمله به سیستم های کنترل صنعتی از 30 درصد به 32 درصد در سال گذشته افزایش یافته است. در مورد قدرت، این گزارش نشان داد که بدافزار اکنون بهتر میتواند باعث اختلال در سیستمهای کنترل شود.
مجرمان سایبری در سالهای اخیر توسط شکافهای هوایی خنثی شدهاند و تلاشهای خود را برای دور زدن این دفاعها افزایش میدهند. برای محافظت از خود، سازمان های صنعتی باید پاسخ دهند. در اینجا نحوه انجام این کار آمده است.
1: یک خط مشی روشن USB ایجاد کنید و آن را به کارمندان ابلاغ کنید.
این خطمشی باید شامل اقدامات فنی و مراحل اجرایی برای بهبود حفاظت در برابر خطراتی باشد که رسانههای USB و ابزارهای جانبی حاوی بدافزار هستند. به عنوان مثال، کارکنان باید ملزم شوند که دستگاه های USB شخصی و مربوط به کار را جدا نگه دارند. کارگران نباید ویدیوهای اینترنتی را روی USB های مربوط به کار دانلود کنند.
2: زمان متوسط تا اصلاح (MTTR) را ببندید.
داده ها نشان می دهد که بدافزار جدید با حجم بیشتر و با سرعت بیشتری در حال توسعه است. بسیاری از این بدافزار به طور هدفمند برای استفاده از دستگاه های USB و صنعت هدف ساخته شده اند. برای مبارزه با این تهدید، سازمانهای صنعتی باید کنترلهای فعلی خود را مجدداً ارزیابی کرده و چرخههای پچ خود را برای بستن MTTR بازبینی کنند. آنها باید کنترلهای خارجی را در نظر بگیرند تا به تشخیص بلادرنگ و محافظت بهتر از سیستمهای اولیه خود دست یابند. آنها همچنین باید نظارت یکپارچه و واکنش به حادثه را در نظر بگیرند.
3: به محتوای دیجیتال، از جمله فایلها و اسناد توجه بیشتری کنید.
علاوه بر این، سازمانهای صنعتی باید کنترلهای مبتنی بر شناسایی و حفاظت را ایجاد کنند. برای بهبود حفاظت در برابر معرفی و گسترش بدافزارهای مبتنی بر محتوا، ضروری است که این موارد در بردارها و در میان تأسیسات مهم صنعتی (بردارهایی مانند دستگاه های قابل جابجایی و اتصالات شبکه) اعمال شوند.
4: کنترل های دقیق را روی اتصالات خروجی از شبکه های کنترل فرآیند قرار دهید.
این کنترل ها باید توسط سوئیچ های شبکه، فایروال ها و روترها اعمال شوند. این امر ضروری است زیرا بدافزارهای موجود در USB میتوانند شکافهای هوایی را پر کنند و جای پایی در سیستمهای صنعتی ایجاد کنند، درهای پشتی ایجاد کنند و دسترسی از راه دور را برای تحویل محمولههای بیشتر راهاندازی کنند و فرمان و کنترل را از راه دور برقرار کنند.
5: بر حفظ امنیت تاکید مجدد کنید.
نرم افزار آنتی ویروس را در امکانات کنترل فرآیند نه ماهانه یا هفتگی بلکه روزانه به روز کنید. علاوه بر آن، یک سیستم لایهای تشخیص تهدید ایجاد کنید که شامل هوش تهدید ویژه OT است. با توجه به حجم تهدیداتی که اکنون متوجه محیطهای OT هستند – تهدیداتی که میتوانند از شناسایی توسط ابزارهای ضد بدافزار سنتی جلوگیری کنند – بسیار مهم است که نرمافزار ضد بدافزار بهروز در زمان واقعی بهروز نگه داشته شود.
6: گره های انتهایی را وصله و سخت کنید.
این با توجه به تعداد تهدیدهایی که می توانند پایداری و دسترسی از راه دور پنهان به سیستم های دارای شکاف هوا را ایجاد کنند، ضروری است. سخت شدن سیستم های OT نیز برای بهبود MTTR تصادفی حیاتی است.
آخرین اقدام برای مبارزه با تهدیدات بدافزار
تهدیدهایی که محیطهای صنعتی/OT را هدف قرار میدهند به سرعت در پیچیدگی و فرکانس در حال رشد هستند. آنها خطری جدی برای عملیات صنعتی در همه جا ایجاد می کنند. در پاسخ، فعالان صنعتی باید اقدامات جدیدی را برای دفاع بهتر از خود انجام دهند. آنها باید به طور مداوم چشم انداز تهدید را بررسی کنند و از سلاح هایی مانند درایوهای USB که هکرها استفاده می کنند، بشناسند. اگر این کار را نکنند، خطر آسیب جدی ناشی از یک حمله سایبری را دارند.
منبع: designnews