Specifické bezpečnostní riziko zařízení IoT/OT
Čím dál propojenější svět umožňuje organizacím těžit z digitální transformace a zároveň skýtá nové příležitosti pro aktéry hrozeb, kteří vybudovali odvětví kybernetické kriminality s hodnotou v řádech miliard dolarů.
Jaký je rozdíl mezi IoT a OT?
Internet věcí (IoT) je označení pro rostoucí síť fyzických objektů („věcí“), které jsou vybaveny senzory, softwarem a dalšími technologiemi nezbytnými pro navazování spojení a výměnu dat s ostatními zařízeními na internetu. Takovými zařízeními mohou být zdravotnický přístroje, vestavěné systémy, senzory, tiskárny nebo kterákoli chytrá domácí či kapesní zařízení.
Provozní technologie (OT, někdy též PT) naopak představují specifickou kategorii hardwaru a softwaru, který byl navržen pro účely monitorování a řízení výkonu fyzických procesů, zařízení a infrastruktury. OT jsou v podstatě hardware nebo software, který může fungovat nezávisle na připojení k internetu. Mezi taková zařízení mohou patřit průmyslové stroje, robotická ramena, turbíny, odstředivky, klimatizační systémy atd.
Konvergence mezi notebooky, webovými aplikacemi a hybridními pracovišti ve světě IT a řídicími systémy v továrnách a jiných zařízeních ve světě OT přináší značná rizika. Díky větší konektivitě mohou nyní útočníci „přeskakovat“ pomyslné mezery mezi dříve fyzicky izolovanými systémy.
Zařízení internetu věcí, jako jsou kamery a chytré konferenční místnosti, se kvůli tomu mohou stát katalyzátory rizik tím, že vytvářejí nové vstupní body do pracovních prostorů a dalších IT systémů.
Průnik hrozby do IT sítě může znamenat získání přístupu ke kritickým OT. Důsledky jsou rozsáhlé – od velkých finančních ztrát organizace a krádeže základního duševního vlastnictví až po problémy s bezpečností na pracovišti, kde může nekontrolovaná provozní technologie ohrožovat lidské životy.
Útoky na zařízení prostřednictvím vzdálené správy jsou na vzestupu
Centrum analýzy hrozeb Microsoft (MSTIC) ve své síti senzorů zaznamenalo rozmanité typy útoků na IoT/OT. Nejčastěji se jednalo o útoky na zařízení pro vzdálené monitorování a správu, útoky přes web a útoky na databáze (hrubou silou nebo pomocí exploitů).
Pokud není napadené zařízení IoT správně zabezpečeno, může být použito jako vstupní bod do jiné vrstvy podnikové sítě, protože neoprávnění uživatelé mohou vzdáleně přistupovat k portům.