การบรรจบกันของ IT และ OT
การสรุปทางดิจิทัล: การบรรจบกันของ IT และ OT
ปรปักษ์บุกรุกอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตเพื่อเข้าถึงเครือข่ายโครงสร้างพื้นฐานสำคัญที่ละเอียดอ่อน
ในปีที่ผ่านมา Microsoft ได้สังเกตเห็นภัยคุกคามที่ใช้ประโยชน์จากอุปกรณ์ในเกือบทุกส่วนขององค์กรที่มีการตรวจสอบและมองเห็นได้ เราได้สังเกตภัยคุกคามเหล่านี้ในอุปกรณ์ IT แบบดั้งเดิม ตัวควบคุม OT และอุปกรณ์ IoT อย่างเราเตอร์และกล้อง การปรากฏตัวของผู้โจมตีที่เพิ่มขึ้นอย่างรวดเร็วในสภาพแวดล้อมและเครือข่ายเหล่านี้ได้รับแรงหนุนจากการบรรจบกันและการเชื่อมต่อระหว่างกันที่หลายองค์กรนำมาใช้ในช่วงไม่กี่ปีที่ผ่านมา
International Data Corporation (IDC) ประมาณการว่าจะมีอุปกรณ์ IoT ที่เชื่อมต่อถึง 41.6 พันล้านเครื่องภายในปี 2025 ซึ่งเป็นอัตราการเพิ่มขึ้นสูงกว่าอุปกรณ์ IT แบบดั้งเดิม แม้ว่าการรักษาความปลอดภัยของอุปกรณ์ IT จะแข็งแกร่งขึ้นในช่วงไม่กี่ปีที่ผ่านมา แต่การรักษาความปลอดภัยของอุปกรณ์ IoT และ OT ยังตามไม่ทัน และผู้ดำเนินการภัยคุกคามก็ใช้ประโยชน์จากอุปกรณ์เหล่านี้
สิ่งสำคัญคือต้องจำไว้ว่าผู้โจมตีอาจมีแรงจูงใจที่หลากหลายในการบุกรุกอุปกรณ์อื่นๆ นอกเหนือจากแล็ปท็อปและสมาร์ทโฟนทั่วไป การโจมตีทางไซเบอร์ของรัสเซียต่อยูเครน ตลอดจนกิจกรรมของอาชญากรไซเบอร์อื่นๆ ที่รัฐชาติสนับสนุน แสดงให้เห็นว่ารัฐชาติบางแห่งมองว่าการโจมตีทางไซเบอร์ต่อโครงสร้างพื้นฐานสำคัญเป็นที่หมายปองสำหรับการบรรลุวัตถุประสงค์ทางทหารและเศรษฐกิจ
72 เปอร์เซ็นต์ของการหาประโยชน์จากซอฟต์แวร์ที่ “Incontroller” ใช้ ซึ่งหน่วยงานความมั่นคงปลอดภัยไซเบอร์และความมั่นคงปลอดภัยของโครงสร้างพื้นฐาน (CISA) อธิบายว่าเป็นชุดเครื่องมือการโจมตีทางไซเบอร์ที่เน้น Industrial Control System (ICS) ใหม่ที่รัฐสนับสนุน ขณะนี้มีให้ใช้งานทางออนไลน์แล้ว การแพร่กระจายดังกล่าวส่งเสริมกิจกรรมการโจมตีในวงกว้างโดยผู้ดำเนินการรายอื่น เนื่องจากความเชี่ยวชาญและอุปสรรคอื่นๆ ในการป้อนข้อมูลลดน้อยลง
ในขณะที่เศรษฐกิจของอาชญากรไซเบอร์ขยายตัวและซอฟต์แวร์ที่เป็นอันตรายซึ่งมุ่งเป้าไปที่ระบบ OT แพร่หลายมากขึ้นและใช้งานง่ายขึ้น ผู้ดำเนินการภัยคุกคามก็มีวิธีที่หลากหลายมากขึ้นในการโจมตีขนาดใหญ่ การโจมตีด้วยแรนซัมแวร์ ซึ่งก่อนหน้านี้ถูกมองว่าเป็นแนวทางการโจมตีที่เน้นด้าน IT ปัจจุบันส่งผลกระทบต่อสภาพแวดล้อม OT ดังที่เห็นในการโจมตี Colonial Pipeline ซึ่งระบบ OT และการดำเนินการไปป์ไลน์ถูกปิดชั่วคราว ในขณะที่ผู้ตอบสนองเหตุการณ์ทำงานเพื่อระบุและควบคุมการแพร่กระจายของแรนซัมแวร์บนเครือข่าย IT ของบริษัท ปรปักษ์ตระหนักดีว่าผลกระทบทางการเงินและการใช้ประโยชน์ด้วยการขู่กรรโชกจากการปิดระบบพลังงานและโครงสร้างพื้นฐานสำคัญอื่นๆ นั้นมีมากกว่าอุตสาหกรรมอื่นๆ มาก
ระบบ OT ประกอบด้วยแทบทุกอย่างที่รองรับการดำเนินงานทางกายภาพ ครอบคลุมอุตสาหกรรมแนวตั้งหลายสิบแห่ง ระบบ OT ไม่ได้จำกัดอยู่แค่เพียงกระบวนการทางอุตสาหกรรมเท่านั้น แต่ยังสามารถใช้เป็นอุปกรณ์เพื่อวัตถุประสงค์พิเศษหรืออุปกรณ์คอมพิวเตอร์ได้ เช่น ตัวควบคุม HVAC ลิฟต์ และสัญญาณไฟจราจร ระบบความปลอดภัยต่างๆ จัดอยู่ในประเภทระบบ OT
Microsoft ได้สังเกตเห็นผู้ดำเนินการภัยคุกคามที่เกี่ยวข้องกับจีนซึ่งกำหนดเป้าหมายเราเตอร์ในบ้านและสำนักงานขนาดเล็กที่มีช่องโหว่เพื่อโจมตีอุปกรณ์เหล่านี้เป็นฐานตั้งหลัก ทำให้พื้นที่ที่อยู่ใหม่มีความเกี่ยวข้องกับแคมเปญก่อนหน้านี้น้อยลง ซึ่งเป็นจุดเริ่มต้นการโจมตีครั้งใหม่
แม้ว่าความแพร่หลายของช่องโหว่ IoT และ OT จะสร้างความท้าทายให้กับทุกองค์กร แต่โครงสร้างพื้นฐานสำคัญก็มีความเสี่ยงเพิ่มขึ้น การปิดใช้งานบริการสำคัญถือเป็นเครื่องมือที่ทรงพลัง โดยไม่จำเป็นต้องทำลายบริการเหล่านั้นด้วยซ้ำ
คำแนะนำ:
- ทำงานกับผู้เกี่ยวข้อง: แมปแอสเซทที่มีความสำคัญต่อธุรกิจในสภาพแวดล้อม IT และ OT
- การมองเห็นอุปกรณ์: ระบุว่าอุปกรณ์ IoT และ OT ใดเป็นแอสเซทที่สำคัญด้วยตนเอง และ อุปกรณ์ใดบ้างที่เกี่ยวข้องกับแอสเซทที่สำคัญอื่นๆ
- ดำเนินการวิเคราะห์ความเสี่ยงเกี่ยวกับแอสเซทที่สำคัญ: มุ่งเน้นไปที่ผลกระทบทางธุรกิจจากสถานการณ์การโจมตีต่างๆ ตามที่ MITER แนะนำ
- กำหนดกลยุทธ์: แก้ไขความเสี่ยงที่ระบุ โดยจัดลำดับความสำคัญจากผลกระทบทางธุรกิจ
IoT แนะนำโอกาสทางธุรกิจใหม่ๆ แต่ก็มีความเสี่ยงสูงเช่นกัน
เนื่องจาก IT และ OT มาบรรจบกันเพื่อรองรับความต้องการทางธุรกิจที่เพิ่มมากขึ้น การประเมินความเสี่ยงและสร้างความสัมพันธ์ที่ปลอดภัยยิ่งขึ้นระหว่าง IT และ OT จึงจำเป็นต้องมีการพิจารณามาตรการควบคุมหลายประการ อุปกรณ์ Air Gap และการรักษาความปลอดภัยเฉพาะเขตไม่เพียงพอที่จะจัดการและป้องกันภัยคุกคามสมัยใหม่ เช่น มัลแวร์ที่ซับซ้อน การโจมตีแบบกำหนดเป้าหมาย และบุคคลภายในที่เป็นอันตรายอีกต่อไป ตัวอย่างเช่น การเพิ่มขึ้นของภัยคุกคามมัลแวร์ IoT แสดงให้เห็นถึงการขยายตัวของขอบเขตนี้และศักยภาพในการแซงหน้าระบบที่มีช่องโหว่ จากการวิเคราะห์ข้อมูลภัยคุกคามในปี 2022 ในประเทศต่างๆ นักวิจัยของ Microsoft พบว่าส่วนแบ่งมัลแวร์ IoT ที่ใหญ่ที่สุด คิดเป็น 38 เปอร์เซ็นต์ของทั้งหมด ซึ่งเกิดจากฟุตพรินต์เครือข่ายขนาดใหญ่ของจีน เซิร์ฟเวอร์ที่ติดไวรัสในสหรัฐอเมริกาทำให้สหรัฐอเมริกาอยู่ในอันดับที่สอง โดยคิดเป็น 18 เปอร์เซ็นต์ของการแพร่กระจายมัลแวร์ที่ตรวจพบ
ผู้โจมตีขั้นสูงใช้ประโยชน์จากกลยุทธ์และแนวทางที่หลากหลายในสภาพแวดล้อม OT วิธีการเหล่านี้หลายวิธีเป็นเรื่องปกติในสภาพแวดล้อม IT แต่จะมีประสิทธิภาพมากกว่าในสภาพแวดล้อม OT เช่น การค้นพบระบบที่มีความเสี่ยงและเชื่อมต่อกับอินเทอร์เน็ต การใช้ข้อมูลประจำตัวการเข้าสู่ระบบของพนักงานในทางที่ผิด หรือการใช้ประโยชน์จากการเข้าถึงที่มอบให้กับซัพพลายเออร์และผู้รับเหมาที่เป็นบุคคลที่สามในเครือข่าย
การบรรจบกันระหว่างแล็ปท็อป เว็บแอปพลิเคชัน และพื้นที่ทำงานแบบไฮบริดของโลก iT กับโรงงานของโลก OT และระบบตัวควบคุมที่ถูกไว้กับสถานที่นั้นนำมาซึ่งความเสี่ยงที่รุนแรงโดยการให้ผู้โจมตีมีโอกาส “ข้าม” ช่องโหว่ระหว่างระบบที่เคยแยกออกจากกันทางกายภาพ ด้วยเหตุนี้ การทำให้อุปกรณ์ IoT เช่น กล้องและห้องประชุมอัจฉริยะ เป็นตัวเร่งความเสี่ยงด้วยการสร้างช่องทางใหม่เข้าสู่พื้นที่ทำงานและระบบ IT อื่นๆ
ในปี 2022 Microsoft ได้ช่วยเหลือบริษัทอาหารและเครื่องดื่มรายใหญ่ระดับโลกโดยใช้ระบบปฏิบัติการเก่ามากในการจัดการการดำเนินงานของโรงงาน ซึ่งเกิดเหตุการณ์มัลแวร์ ในขณะที่ทำการบำรุงรักษาตามปกติบนอุปกรณ์ที่จะเชื่อมต่อกับอินเทอร์เน็ตในภายหลัง มัลแวร์ก็แพร่กระจายไปยังระบบของโรงงานผ่านทางแล็ปท็อปของผู้รับเหมาที่มีช่องโหว่
น่าเสียดายที่เหตุการณ์นี้กำลังกลายเป็นสถานการณ์ที่ค่อนข้างพบเห็นได้ทั่วไป แม้ว่าสภาพแวดล้อม ICS สามารถ Air Gap และแยกออกจากอินเทอร์เน็ตได้ แต่ทันทีที่แล็ปท็อปที่มีช่องโหว่เชื่อมต่อกับอุปกรณ์ OT หรือเครือข่ายที่เคยปลอดภัย แล็ปท็อปก็จะกลายเป็นช่องโหว่ ทั่วทั้งเครือข่ายลูกค้าที่ Microsoft เฝ้าติดตาม ระบบปฏิบัติการ Windows 29 เปอร์เซ็นต์มีเวอร์ชันที่ไม่ได้รับการสนับสนุนอีกต่อไป เราได้เห็นเวอร์ชันต่างๆ เช่น Windows XP และ Windows 2000 ทำงานในสภาพแวดล้อมที่มีช่องโหว่
เนื่องจากระบบปฏิบัติการรุ่นเก่ามักไม่ได้รับการอัปเดตที่จำเป็นในการรักษาเครือข่ายให้ปลอดภัย และการแก้ไขเป็นสิ่งที่ท้าทายในองค์กรขนาดใหญ่หรือโรงงานผลิต การจัดลำดับความสำคัญการมองเห็นอุปกรณ์ IT, OT และ IoT จึงเป็นขั้นตอนแรกที่สำคัญในการจัดการช่องโหว่และการรักษาความปลอดภัยสภาพแวดล้อมเหล่านี้
การป้องกันที่ยึดตาม Zero Trust การบังคับใช้นโยบายที่มีประสิทธิผภาพ และการตรวจสอบอย่างต่อเนื่องสามารถช่วยจำกัดขอบเขตความเสียหายที่อาจเกิดขึ้น และป้องกันหรือจำกัดเหตุการณ์เช่นนี้ในสภาพแวดล้อมที่เชื่อมต่อกับระบบคลาวด์
การตรวจสอบอุปกรณ์ OT ต้องอาศัยความรู้เฉพาะทาง และความเข้าใจสถานะการรักษาความปลอดภัยของตัวควบคุมทางอุตสาหกรรมถือเป็นสิ่งสำคัญ Microsoft เปิดตัวเครื่องมือกระบวนการทางกฎหมายโอเพนซอร์สแก่ชุมชนผู้ป้องกัน เพื่อช่วยให้ผู้ตอบสนองเหตุการณ์และผู้เชี่ยวชาญด้านความปลอดภัยเข้าใจสภาพแวดล้อมของตนได้ดีขึ้น และตรวจสอบเหตุการณ์ที่อาจเกิดขึ้น
แม้ว่าคนส่วนใหญ่จะนึกถึงโครงสร้างพื้นฐานสำคัญ เช่น ถนนและสะพาน การขนส่งสาธารณะ สนามบิน และระบบโครงข่ายน้ำและไฟฟ้า แต่เมื่อเร็วๆ นี้ CISA แนะนำให้อวกาศและเศรษฐกิจชีวภาพกลายเป็นภาคส่วนโครงสร้างพื้นฐานสำคัญใหม่ โดยอ้างว่าความเป็นไปได้ของการหยุดชะงักในภาคส่วนต่างๆ ของเศรษฐกิจสหรัฐฯ ทำให้เกิดผลกระทบเชิงลบต่อสังคม จากการที่โลกต้องพึ่งพาความสามารถด้านดาวเทียม ภัยคุกคามทางไซเบอร์ในภาคส่วนเหล่านี้จึงอาจมีผลกระทบในระดับโลกเกินกว่าที่เราเคยเห็นมา
คำแนะนำ
- ใช้นโยบายใหม่และที่ได้รับการปรับปรุง: นโยบายที่เกิดจากระเบียบวิธี Zero Trust และแนวทางปฏิบัติให้แนวทางแบบองค์รวมในการเปิดใช้การรักษาความปลอดภัยและการกำกับดูแลที่ราบรื่นในทุกอุปกรณ์ของคุณ
- ใช้โซลูชันการรักษาความปลอดภัยที่ครอบคลุมและเฉพาะเจาะจง: ช่วยให้มีการมองเห็น การตรวจสอบอย่างต่อเนื่อง การประเมินพื้นหน้าของการโจมตี การตรวจหาภัยคุกคาม และการตอบสนอง
- ให้ความรู้และฝึกอบรม: ทีมรักษาความปลอดภัยต้องการการฝึกอบรมเฉพาะเกี่ยวกับภัยคุกคามที่เกิดจากหรือกำหนดเป้าหมายไปยังระบบ IoT/OT
- ตรวจสอบวิธีการเพิ่มการดำเนินการรักษาความปลอดภัยที่มีอยู่: จัดการกับข้อกังวลด้านการรักษาความปลอดภัย IoT และ OT เพื่อให้บรรลุ IT และ OT/IoT SOC แบบครบวงจรในทุกสภาพแวดล้อม
เรียนรู้เพิ่มเติมเกี่ยวกับวิธีช่วยปกป้ององค์กรของคุณด้วยข้อมูลเชิงลึกจาก David Atch แผนก Microsoft Threat Intelligence หัวหน้าฝ่ายการศึกษาวิจัยการรักษาความปลอดภัยด้าน IoT/OT
การเปิดเผยช่องโหว่ที่มีความรุนแรงสูงเพิ่มขึ้น 78 เปอร์เซ็นต์ในช่วงปี 2020 ถึง 2022 ในอุปกรณ์ควบคุมเชิงอุตสาหกรรมที่ผลิตโดยผู้ขายยอดนิยม1
Microsoft ระบุช่องโหว่ที่มีความรุนแรงสูงและไม่ได้รับการแก้ไขในตัวควบคุมทางอุตสาหกรรมที่พบบ่อยที่สุด 75%ในเครือข่าย OT ของลูกค้า1
อุปกรณ์ที่เชื่อมต่อมากกว่า 1 ล้านเครื่องปรากฏต่อสาธารณะบนอินเทอร์เน็ตที่ใช้ Boa ซึ่งเป็นซอฟต์แวร์ที่ล้าสมัยและไม่ได้รับการสนับสนุนที่ยังคงใช้กันอย่างแพร่หลายในอุปกรณ์ IoT และชุดพัฒนาซอฟต์แวร์ (SDK)1
- [1]
ระเบียบวิธี: สำหรับข้อมูลสแนปช็อต แพลตฟอร์มของ Microsoft รวมถึง Microsoft Defender for IoT, ศูนย์ Microsoft Threat Intelligence และ Microsoft Defender Threat Intelligence ได้ให้ข้อมูลที่ไม่ระบุชื่อเกี่ยวกับช่องโหว่ของอุปกรณ์ เช่น สถานะและเวอร์ชันการกำหนดค่า และข้อมูลเกี่ยวกับการดำเนินการภัยคุกคามบนส่วนประกอบและอุปกรณ์ต่างๆ นอกจากนี้ นักค้นคว้ายังใช้ข้อมูลจากแหล่งข้อมูลสาธารณะต่างๆ เช่น ฐานข้อมูลช่องโหว่แห่งชาติ (NVD) และหน่วยงานรักษาความปลอดภัยโครงสร้างพื้นฐาน&ด้านความปลอดภัยทางไซเบอร์ (CISA) สถิติเกี่ยวกับ “ช่องโหว่ที่มีความรุนแรงสูงและไม่ได้รับการแก้ไขในตัวควบคุมทางอุตสาหกรรมที่พบบ่อยที่สุด 75% ในเครือข่าย OT ของลูกค้า” อ้างอิงตามการมีส่วนร่วมของ Microsoft ในปี 2022 ระบบควบคุมในสภาพแวดล้อมสำคัญ ได้แก่ อุปกรณ์อิเล็กทรอนิกส์หรืออุปกรณ์กลไกที่ใช้รอบควบคุมเพื่อปรับปรุงการผลิต ประสิทธิภาพ และความปลอดภัย
ติดตาม Microsoft Security