بدافزار در دستگاه های USB: تهدیدی رو به رشد برای عملیات صنعتی

سازمان‌های صنعتی زمان و پول زیادی را صرف دیوارهای با فناوری پیشرفته می‌کنند که برای جلوگیری از بدافزار طراحی شده‌اند. اما اخیراً هکرها ابزار ساده ای را برای شکستن این دیوارها به کار گرفته اند: درایو USB فروتن.

داده‌های گزارش تهدیدات یو‌اس‌بی امنیت سایبری صنعتی هانیول در سال 2022 نشان می‌دهد که اکنون 52 درصد از بدافزارها به‌طور خاص طراحی شده‌اند تا مسیر خود را در داخل اهداف دستگاه‌های USB و سایر رسانه‌های قابل جابجایی بازگردانند. این نسبت از 32 درصدی که در گزارش سال قبل یافت شده بود و نسبت به 19 درصد در سال 2020 به میزان قابل توجهی افزایش یافته است.

مجرمان سایبری همیشه در حال تکامل هستند و بردارهای حمله جدیدی پیدا می کنند. واضح است که آنها آموخته اند که رسانه های متحرک راه موثری برای دور زدن دفاع خارجی و دستیابی به اهداف خود هستند.

بسیار مهم است که سازمان‌ها این تهدید را بشناسند، زیرا بدافزارهایی که بر روی دستگاه‌های USB مانند درایوهای انگشت شست (که هنوز در شبکه‌های صنعتی هر روز استفاده می‌شوند) سوار می‌شوند، یکی از معدود روش‌های حمله‌ای است که می‌تواند محیط‌های OT (فناوری عملیاتی) با شکاف هوا را دور بزند.

از آنجایی که شرکت‌های بیشتری ارزش شکاف هوا را برای بهبود امنیت محیط‌های صنعتی/OT خود درک کرده‌اند، هکرها به دنبال راه‌حل‌هایی هستند. یکی از راه‌حل‌هایی که آنها پیدا کرده‌اند، بدافزارهای USB است که اکنون اغلب در کمپین‌های حملات سایبری مورد استفاده قرار می‌گیرند. رسانه های قابل جابجایی یک راه آسان و موثر برای نفوذ به شکاف های هوایی است که بسیاری از امکانات برای دفاع از داده های خود به آن متکی هستند.

با نصب بدافزار در دستگاه های USB، هکرها می توانند آسیب جدی وارد کنند. آن‌ها می‌توانند به شبکه‌ها دسترسی داشته باشند و اتصال از راه دور را راه‌اندازی کنند، داده‌ها را سرقت کنند و فرمان و کنترل را برقرار کنند. USB سفینه فرود آنهاست و هنگامی که آنها یک ساحل در داخل یک تأسیسات راه اندازی کنند، مشکل ایجاد می شود. به همین دلیل است که سازمان‌های صنعتی باید برنامه‌های راهبردی برای بهبود امنیت خود در برابر نفوذ USB و محدود کردن بیشتر خطرات آسیب به عملیات خود ایجاد کنند.

تعداد و قدرت تهدیدهای سایبری صنعتی همچنان در حال افزایش است. همراه با حملات USB، گزارش هانیول در سال 2022 نشان داد که تروجان ها 76 درصد بدافزارهای شناسایی شده را تشکیل می دهند. این گزارش هشدار داد که تروجان ها به دلیل توانایی آنها در ایجاد اختلال جدی در عملیات صنعتی و زیرساخت ها، نگران کننده هستند.

این گزارش همچنین نشان داد که بدافزار طراحی شده برای ایجاد دسترسی از راه دور نسبت به سال گذشته ثابت بوده و 51 درصد بوده است، در حالی که بدافزار طراحی شده به طور خاص برای حمله به سیستم های کنترل صنعتی از 30 درصد به 32 درصد در سال گذشته افزایش یافته است. در مورد قدرت، این گزارش نشان داد که بدافزار اکنون بهتر می‌تواند باعث اختلال در سیستم‌های کنترل شود.

مجرمان سایبری در سال‌های اخیر توسط شکاف‌های هوایی خنثی شده‌اند و تلاش‌های خود را برای دور زدن این دفاع‌ها افزایش می‌دهند. برای محافظت از خود، سازمان های صنعتی باید پاسخ دهند. در اینجا نحوه انجام این کار آمده است.

1: یک خط مشی روشن USB ایجاد کنید و آن را به کارمندان ابلاغ کنید.
این خط‌مشی باید شامل اقدامات فنی و مراحل اجرایی برای بهبود حفاظت در برابر خطراتی باشد که رسانه‌های USB و ابزارهای جانبی حاوی بدافزار هستند. به عنوان مثال، کارکنان باید ملزم شوند که دستگاه های USB شخصی و مربوط به کار را جدا نگه دارند. کارگران نباید ویدیوهای اینترنتی را روی USB های مربوط به کار دانلود کنند.

2: زمان متوسط ​​تا اصلاح (MTTR) را ببندید.
داده ها نشان می دهد که بدافزار جدید با حجم بیشتر و با سرعت بیشتری در حال توسعه است. بسیاری از این بدافزار به طور هدفمند برای استفاده از دستگاه های USB و صنعت هدف ساخته شده اند. برای مبارزه با این تهدید، سازمان‌های صنعتی باید کنترل‌های فعلی خود را مجدداً ارزیابی کرده و چرخه‌های پچ خود را برای بستن MTTR بازبینی کنند. آن‌ها باید کنترل‌های خارجی را در نظر بگیرند تا به تشخیص بلادرنگ و محافظت بهتر از سیستم‌های اولیه خود دست یابند. آنها همچنین باید نظارت یکپارچه و واکنش به حادثه را در نظر بگیرند.

3: به محتوای دیجیتال، از جمله فایل‌ها و اسناد توجه بیشتری کنید.
علاوه بر این، سازمان‌های صنعتی باید کنترل‌های مبتنی بر شناسایی و حفاظت را ایجاد کنند. برای بهبود حفاظت در برابر معرفی و گسترش بدافزارهای مبتنی بر محتوا، ضروری است که این موارد در بردارها و در میان تأسیسات مهم صنعتی (بردارهایی مانند دستگاه های قابل جابجایی و اتصالات شبکه) اعمال شوند.

4: کنترل های دقیق را روی اتصالات خروجی از شبکه های کنترل فرآیند قرار دهید.
این کنترل ها باید توسط سوئیچ های شبکه، فایروال ها و روترها اعمال شوند. این امر ضروری است زیرا بدافزارهای موجود در USB می‌توانند شکاف‌های هوایی را پر کنند و جای پایی در سیستم‌های صنعتی ایجاد کنند، درهای پشتی ایجاد کنند و دسترسی از راه دور را برای تحویل محموله‌های بیشتر راه‌اندازی کنند و فرمان و کنترل را از راه دور برقرار کنند.

5: بر حفظ امنیت تاکید مجدد کنید.
نرم افزار آنتی ویروس را در امکانات کنترل فرآیند نه ماهانه یا هفتگی بلکه روزانه به روز کنید. علاوه بر آن، یک سیستم لایه‌ای تشخیص تهدید ایجاد کنید که شامل هوش تهدید ویژه OT است. با توجه به حجم تهدیداتی که اکنون متوجه محیط‌های OT هستند – تهدیداتی که می‌توانند از شناسایی توسط ابزارهای ضد بدافزار سنتی جلوگیری کنند – بسیار مهم است که نرم‌افزار ضد بدافزار به‌روز در زمان واقعی به‌روز نگه داشته شود.

6: گره های انتهایی را وصله و سخت کنید.
این با توجه به تعداد تهدیدهایی که می توانند پایداری و دسترسی از راه دور پنهان به سیستم های دارای شکاف هوا را ایجاد کنند، ضروری است. سخت شدن سیستم های OT نیز برای بهبود MTTR تصادفی حیاتی است.

آخرین اقدام برای مبارزه با تهدیدات بدافزار
تهدیدهایی که محیط‌های صنعتی/OT را هدف قرار می‌دهند به سرعت در پیچیدگی و فرکانس در حال رشد هستند. آنها خطری جدی برای عملیات صنعتی در همه جا ایجاد می کنند. در پاسخ، فعالان صنعتی باید اقدامات جدیدی را برای دفاع بهتر از خود انجام دهند. آنها باید به طور مداوم چشم انداز تهدید را بررسی کنند و از سلاح هایی مانند درایوهای USB که هکرها استفاده می کنند، بشناسند. اگر این کار را نکنند، خطر آسیب جدی ناشی از یک حمله سایبری را دارند.

منبع: designnews

مطالب مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *