Trace Id is missing
ข้ามไปที่เนื้อหาหลัก
Security Insider

การบรรจบกันของ IT และ OT

รายงานสัญญาณไซเบอร์ใหม่จาก Microsoft

สัญญาณไซเบอร์ฉบับที่ 3: ความเสี่ยงทางไซเบอร์ต่อโครงสร้างพื้นฐานสำคัญกำลังเพิ่มสูงขึ้น

ความแพร่หลาย ช่องโหว่ และการเชื่อมต่อระบบคลาวด์ของอุปกรณ์อินเทอร์เน็ตในทุกสิ่ง (IoT) และเทคโนโลยีด้านการปฏิบัติการ (OT) แสดงถึงความเสี่ยงที่ขยายตัวอย่างรวดเร็วและมักไม่มีการตรวจสอบ ซึ่งส่งผลกระทบต่ออุตสาหกรรมและองค์กรในวงกว้าง IoT ที่เพิ่มขึ้นอย่างรวดเร็วสร้างจุดเข้าใช้งานและพื้นหน้าของการโจมตีเพิ่มเติมสำหรับผู้โจมตี เมื่อ OT เชื่อมต่อกับระบบคลาวด์มากขึ้น และช่องโหว่ IT-OT ลดลง การเข้าถึง OT ที่มีความปลอดภัยน้อยลงกำลังเปิดประตูสู่การโจมตีโครงสร้างพื้นฐานที่สร้างความเสียหาย
Microsoft ระบุช่องโหว่ที่มีความรุนแรงสูงและไม่ได้รับการแก้ไขในตัวควบคุมทางอุตสาหกรรมที่พบบ่อยที่สุด 75% ในเครือข่าย OT ของลูกค้า1
ดูการสรุปทางดิจิทัลของสัญญาณไซเบอร์ที่ Vasu Jakkal รองประธานผู้บริหารของ Microsoft Security สัมภาษณ์ผู้เชี่ยวชาญด้านข่าวกรองเกี่ยวกับภัยคุกคามที่สำคัญเกี่ยวกับช่องโหว่ IoT และ OT และวิธีช่วยปกป้องอยู่เสมอ

การสรุปทางดิจิทัล: การบรรจบกันของ IT และ OT

ปรปักษ์บุกรุกอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตเพื่อเข้าถึงเครือข่ายโครงสร้างพื้นฐานสำคัญที่ละเอียดอ่อน

ในปีที่ผ่านมา Microsoft ได้สังเกตเห็นภัยคุกคามที่ใช้ประโยชน์จากอุปกรณ์ในเกือบทุกส่วนขององค์กรที่มีการตรวจสอบและมองเห็นได้ เราได้สังเกตภัยคุกคามเหล่านี้ในอุปกรณ์ IT แบบดั้งเดิม ตัวควบคุม OT และอุปกรณ์ IoT อย่างเราเตอร์และกล้อง การปรากฏตัวของผู้โจมตีที่เพิ่มขึ้นอย่างรวดเร็วในสภาพแวดล้อมและเครือข่ายเหล่านี้ได้รับแรงหนุนจากการบรรจบกันและการเชื่อมต่อระหว่างกันที่หลายองค์กรนำมาใช้ในช่วงไม่กี่ปีที่ผ่านมา

International Data Corporation (IDC) ประมาณการว่าจะมีอุปกรณ์ IoT ที่เชื่อมต่อถึง 41.6 พันล้านเครื่องภายในปี 2025 ซึ่งเป็นอัตราการเพิ่มขึ้นสูงกว่าอุปกรณ์ IT แบบดั้งเดิม แม้ว่าการรักษาความปลอดภัยของอุปกรณ์ IT จะแข็งแกร่งขึ้นในช่วงไม่กี่ปีที่ผ่านมา แต่การรักษาความปลอดภัยของอุปกรณ์ IoT และ OT ยังตามไม่ทัน และผู้ดำเนินการภัยคุกคามก็ใช้ประโยชน์จากอุปกรณ์เหล่านี้

สิ่งสำคัญคือต้องจำไว้ว่าผู้โจมตีอาจมีแรงจูงใจที่หลากหลายในการบุกรุกอุปกรณ์อื่นๆ นอกเหนือจากแล็ปท็อปและสมาร์ทโฟนทั่วไป การโจมตีทางไซเบอร์ของรัสเซียต่อยูเครน ตลอดจนกิจกรรมของอาชญากรไซเบอร์อื่นๆ ที่รัฐชาติสนับสนุน แสดงให้เห็นว่ารัฐชาติบางแห่งมองว่าการโจมตีทางไซเบอร์ต่อโครงสร้างพื้นฐานสำคัญเป็นที่หมายปองสำหรับการบรรลุวัตถุประสงค์ทางทหารและเศรษฐกิจ

72 เปอร์เซ็นต์ของการหาประโยชน์จากซอฟต์แวร์ที่ “Incontroller” ใช้ ซึ่งหน่วยงานความมั่นคงปลอดภัยไซเบอร์และความมั่นคงปลอดภัยของโครงสร้างพื้นฐาน (CISA) อธิบายว่าเป็นชุดเครื่องมือการโจมตีทางไซเบอร์ที่เน้น Industrial Control System (ICS) ใหม่ที่รัฐสนับสนุน ขณะนี้มีให้ใช้งานทางออนไลน์แล้ว การแพร่กระจายดังกล่าวส่งเสริมกิจกรรมการโจมตีในวงกว้างโดยผู้ดำเนินการรายอื่น เนื่องจากความเชี่ยวชาญและอุปสรรคอื่นๆ ในการป้อนข้อมูลลดน้อยลง

ในขณะที่เศรษฐกิจของอาชญากรไซเบอร์ขยายตัวและซอฟต์แวร์ที่เป็นอันตรายซึ่งมุ่งเป้าไปที่ระบบ OT แพร่หลายมากขึ้นและใช้งานง่ายขึ้น ผู้ดำเนินการภัยคุกคามก็มีวิธีที่หลากหลายมากขึ้นในการโจมตีขนาดใหญ่ การโจมตีด้วยแรนซัมแวร์ ซึ่งก่อนหน้านี้ถูกมองว่าเป็นแนวทางการโจมตีที่เน้นด้าน IT ปัจจุบันส่งผลกระทบต่อสภาพแวดล้อม OT ดังที่เห็นในการโจมตี Colonial Pipeline ซึ่งระบบ OT และการดำเนินการไปป์ไลน์ถูกปิดชั่วคราว ในขณะที่ผู้ตอบสนองเหตุการณ์ทำงานเพื่อระบุและควบคุมการแพร่กระจายของแรนซัมแวร์บนเครือข่าย IT ของบริษัท ปรปักษ์ตระหนักดีว่าผลกระทบทางการเงินและการใช้ประโยชน์ด้วยการขู่กรรโชกจากการปิดระบบพลังงานและโครงสร้างพื้นฐานสำคัญอื่นๆ นั้นมีมากกว่าอุตสาหกรรมอื่นๆ มาก

ระบบ OT ประกอบด้วยแทบทุกอย่างที่รองรับการดำเนินงานทางกายภาพ ครอบคลุมอุตสาหกรรมแนวตั้งหลายสิบแห่ง ระบบ OT ไม่ได้จำกัดอยู่แค่เพียงกระบวนการทางอุตสาหกรรมเท่านั้น แต่ยังสามารถใช้เป็นอุปกรณ์เพื่อวัตถุประสงค์พิเศษหรืออุปกรณ์คอมพิวเตอร์ได้ เช่น ตัวควบคุม HVAC ลิฟต์ และสัญญาณไฟจราจร ระบบความปลอดภัยต่างๆ จัดอยู่ในประเภทระบบ OT

Microsoft ได้สังเกตเห็นผู้ดำเนินการภัยคุกคามที่เกี่ยวข้องกับจีนซึ่งกำหนดเป้าหมายเราเตอร์ในบ้านและสำนักงานขนาดเล็กที่มีช่องโหว่เพื่อโจมตีอุปกรณ์เหล่านี้เป็นฐานตั้งหลัก ทำให้พื้นที่ที่อยู่ใหม่มีความเกี่ยวข้องกับแคมเปญก่อนหน้านี้น้อยลง ซึ่งเป็นจุดเริ่มต้นการโจมตีครั้งใหม่

แม้ว่าความแพร่หลายของช่องโหว่ IoT และ OT จะสร้างความท้าทายให้กับทุกองค์กร แต่โครงสร้างพื้นฐานสำคัญก็มีความเสี่ยงเพิ่มขึ้น การปิดใช้งานบริการสำคัญถือเป็นเครื่องมือที่ทรงพลัง โดยไม่จำเป็นต้องทำลายบริการเหล่านั้นด้วยซ้ำ

คำแนะนำ:

  • ทำงานกับผู้เกี่ยวข้อง: แมปแอสเซทที่มีความสำคัญต่อธุรกิจในสภาพแวดล้อม IT และ OT
  • การมองเห็นอุปกรณ์: ระบุว่าอุปกรณ์ IoT และ OT ใดเป็นแอสเซทที่สำคัญด้วยตนเอง และ อุปกรณ์ใดบ้างที่เกี่ยวข้องกับแอสเซทที่สำคัญอื่นๆ
  • ดำเนินการวิเคราะห์ความเสี่ยงเกี่ยวกับแอสเซทที่สำคัญ: มุ่งเน้นไปที่ผลกระทบทางธุรกิจจากสถานการณ์การโจมตีต่างๆ ตามที่ MITER แนะนำ
  • กำหนดกลยุทธ์: แก้ไขความเสี่ยงที่ระบุ โดยจัดลำดับความสำคัญจากผลกระทบทางธุรกิจ

IoT แนะนำโอกาสทางธุรกิจใหม่ๆ แต่ก็มีความเสี่ยงสูงเช่นกัน

 

เนื่องจาก IT และ OT มาบรรจบกันเพื่อรองรับความต้องการทางธุรกิจที่เพิ่มมากขึ้น การประเมินความเสี่ยงและสร้างความสัมพันธ์ที่ปลอดภัยยิ่งขึ้นระหว่าง IT และ OT จึงจำเป็นต้องมีการพิจารณามาตรการควบคุมหลายประการ อุปกรณ์ Air Gap และการรักษาความปลอดภัยเฉพาะเขตไม่เพียงพอที่จะจัดการและป้องกันภัยคุกคามสมัยใหม่ เช่น มัลแวร์ที่ซับซ้อน การโจมตีแบบกำหนดเป้าหมาย และบุคคลภายในที่เป็นอันตรายอีกต่อไป ตัวอย่างเช่น การเพิ่มขึ้นของภัยคุกคามมัลแวร์ IoT แสดงให้เห็นถึงการขยายตัวของขอบเขตนี้และศักยภาพในการแซงหน้าระบบที่มีช่องโหว่ จากการวิเคราะห์ข้อมูลภัยคุกคามในปี 2022 ในประเทศต่างๆ นักวิจัยของ Microsoft พบว่าส่วนแบ่งมัลแวร์ IoT ที่ใหญ่ที่สุด คิดเป็น 38 เปอร์เซ็นต์ของทั้งหมด ซึ่งเกิดจากฟุตพรินต์เครือข่ายขนาดใหญ่ของจีน เซิร์ฟเวอร์ที่ติดไวรัสในสหรัฐอเมริกาทำให้สหรัฐอเมริกาอยู่ในอันดับที่สอง โดยคิดเป็น 18 เปอร์เซ็นต์ของการแพร่กระจายมัลแวร์ที่ตรวจพบ

ผู้โจมตีขั้นสูงใช้ประโยชน์จากกลยุทธ์และแนวทางที่หลากหลายในสภาพแวดล้อม OT วิธีการเหล่านี้หลายวิธีเป็นเรื่องปกติในสภาพแวดล้อม IT แต่จะมีประสิทธิภาพมากกว่าในสภาพแวดล้อม OT เช่น การค้นพบระบบที่มีความเสี่ยงและเชื่อมต่อกับอินเทอร์เน็ต การใช้ข้อมูลประจำตัวการเข้าสู่ระบบของพนักงานในทางที่ผิด หรือการใช้ประโยชน์จากการเข้าถึงที่มอบให้กับซัพพลายเออร์และผู้รับเหมาที่เป็นบุคคลที่สามในเครือข่าย

การบรรจบกันระหว่างแล็ปท็อป เว็บแอปพลิเคชัน และพื้นที่ทำงานแบบไฮบริดของโลก iT กับโรงงานของโลก OT และระบบตัวควบคุมที่ถูกไว้กับสถานที่นั้นนำมาซึ่งความเสี่ยงที่รุนแรงโดยการให้ผู้โจมตีมีโอกาส “ข้าม” ช่องโหว่ระหว่างระบบที่เคยแยกออกจากกันทางกายภาพ ด้วยเหตุนี้ การทำให้อุปกรณ์ IoT เช่น กล้องและห้องประชุมอัจฉริยะ เป็นตัวเร่งความเสี่ยงด้วยการสร้างช่องทางใหม่เข้าสู่พื้นที่ทำงานและระบบ IT อื่นๆ

ในปี 2022 Microsoft ได้ช่วยเหลือบริษัทอาหารและเครื่องดื่มรายใหญ่ระดับโลกโดยใช้ระบบปฏิบัติการเก่ามากในการจัดการการดำเนินงานของโรงงาน ซึ่งเกิดเหตุการณ์มัลแวร์ ในขณะที่ทำการบำรุงรักษาตามปกติบนอุปกรณ์ที่จะเชื่อมต่อกับอินเทอร์เน็ตในภายหลัง มัลแวร์ก็แพร่กระจายไปยังระบบของโรงงานผ่านทางแล็ปท็อปของผู้รับเหมาที่มีช่องโหว่

น่าเสียดายที่เหตุการณ์นี้กำลังกลายเป็นสถานการณ์ที่ค่อนข้างพบเห็นได้ทั่วไป แม้ว่าสภาพแวดล้อม ICS สามารถ Air Gap และแยกออกจากอินเทอร์เน็ตได้ แต่ทันทีที่แล็ปท็อปที่มีช่องโหว่เชื่อมต่อกับอุปกรณ์ OT หรือเครือข่ายที่เคยปลอดภัย แล็ปท็อปก็จะกลายเป็นช่องโหว่ ทั่วทั้งเครือข่ายลูกค้าที่ Microsoft เฝ้าติดตาม ระบบปฏิบัติการ Windows 29 เปอร์เซ็นต์มีเวอร์ชันที่ไม่ได้รับการสนับสนุนอีกต่อไป เราได้เห็นเวอร์ชันต่างๆ เช่น Windows XP และ Windows 2000 ทำงานในสภาพแวดล้อมที่มีช่องโหว่

เนื่องจากระบบปฏิบัติการรุ่นเก่ามักไม่ได้รับการอัปเดตที่จำเป็นในการรักษาเครือข่ายให้ปลอดภัย และการแก้ไขเป็นสิ่งที่ท้าทายในองค์กรขนาดใหญ่หรือโรงงานผลิต การจัดลำดับความสำคัญการมองเห็นอุปกรณ์ IT, OT และ IoT จึงเป็นขั้นตอนแรกที่สำคัญในการจัดการช่องโหว่และการรักษาความปลอดภัยสภาพแวดล้อมเหล่านี้

การป้องกันที่ยึดตาม Zero Trust การบังคับใช้นโยบายที่มีประสิทธิผภาพ และการตรวจสอบอย่างต่อเนื่องสามารถช่วยจำกัดขอบเขตความเสียหายที่อาจเกิดขึ้น และป้องกันหรือจำกัดเหตุการณ์เช่นนี้ในสภาพแวดล้อมที่เชื่อมต่อกับระบบคลาวด์

การตรวจสอบอุปกรณ์ OT ต้องอาศัยความรู้เฉพาะทาง และความเข้าใจสถานะการรักษาความปลอดภัยของตัวควบคุมทางอุตสาหกรรมถือเป็นสิ่งสำคัญ Microsoft เปิดตัวเครื่องมือกระบวนการทางกฎหมายโอเพนซอร์สแก่ชุมชนผู้ป้องกัน เพื่อช่วยให้ผู้ตอบสนองเหตุการณ์และผู้เชี่ยวชาญด้านความปลอดภัยเข้าใจสภาพแวดล้อมของตนได้ดีขึ้น และตรวจสอบเหตุการณ์ที่อาจเกิดขึ้น

แม้ว่าคนส่วนใหญ่จะนึกถึงโครงสร้างพื้นฐานสำคัญ เช่น ถนนและสะพาน การขนส่งสาธารณะ สนามบิน และระบบโครงข่ายน้ำและไฟฟ้า แต่เมื่อเร็วๆ นี้ CISA แนะนำให้อวกาศและเศรษฐกิจชีวภาพกลายเป็นภาคส่วนโครงสร้างพื้นฐานสำคัญใหม่ โดยอ้างว่าความเป็นไปได้ของการหยุดชะงักในภาคส่วนต่างๆ ของเศรษฐกิจสหรัฐฯ ทำให้เกิดผลกระทบเชิงลบต่อสังคม จากการที่โลกต้องพึ่งพาความสามารถด้านดาวเทียม ภัยคุกคามทางไซเบอร์ในภาคส่วนเหล่านี้จึงอาจมีผลกระทบในระดับโลกเกินกว่าที่เราเคยเห็นมา

คำแนะนำ

  • ใช้นโยบายใหม่และที่ได้รับการปรับปรุง: นโยบายที่เกิดจากระเบียบวิธี Zero Trust และแนวทางปฏิบัติให้แนวทางแบบองค์รวมในการเปิดใช้การรักษาความปลอดภัยและการกำกับดูแลที่ราบรื่นในทุกอุปกรณ์ของคุณ
  • ใช้โซลูชันการรักษาความปลอดภัยที่ครอบคลุมและเฉพาะเจาะจง: ช่วยให้มีการมองเห็น การตรวจสอบอย่างต่อเนื่อง การประเมินพื้นหน้าของการโจมตี การตรวจหาภัยคุกคาม และการตอบสนอง
  • ให้ความรู้และฝึกอบรม: ทีมรักษาความปลอดภัยต้องการการฝึกอบรมเฉพาะเกี่ยวกับภัยคุกคามที่เกิดจากหรือกำหนดเป้าหมายไปยังระบบ IoT/OT
  • ตรวจสอบวิธีการเพิ่มการดำเนินการรักษาความปลอดภัยที่มีอยู่: จัดการกับข้อกังวลด้านการรักษาความปลอดภัย IoT และ OT เพื่อให้บรรลุ IT และ OT/IoT SOC แบบครบวงจรในทุกสภาพแวดล้อม

เรียนรู้เพิ่มเติมเกี่ยวกับวิธีช่วยปกป้ององค์กรของคุณด้วยข้อมูลเชิงลึกจาก David Atch แผนก Microsoft Threat Intelligence หัวหน้าฝ่ายการศึกษาวิจัยการรักษาความปลอดภัยด้าน IoT/OT

การเปิดเผยช่องโหว่ที่มีความรุนแรงสูงเพิ่มขึ้น 78 เปอร์เซ็นต์ในช่วงปี 2020 ถึง 2022 ในอุปกรณ์ควบคุมเชิงอุตสาหกรรมที่ผลิตโดยผู้ขายยอดนิยม1

Microsoft ระบุช่องโหว่ที่มีความรุนแรงสูงและไม่ได้รับการแก้ไขในตัวควบคุมทางอุตสาหกรรมที่พบบ่อยที่สุด 75%ในเครือข่าย OT ของลูกค้า1

อุปกรณ์ที่เชื่อมต่อมากกว่า 1 ล้านเครื่องปรากฏต่อสาธารณะบนอินเทอร์เน็ตที่ใช้ Boa ซึ่งเป็นซอฟต์แวร์ที่ล้าสมัยและไม่ได้รับการสนับสนุนที่ยังคงใช้กันอย่างแพร่หลายในอุปกรณ์ IoT และชุดพัฒนาซอฟต์แวร์ (SDK)1

  1. [1]

    ระเบียบวิธี: สำหรับข้อมูลสแนปช็อต แพลตฟอร์มของ Microsoft รวมถึง Microsoft Defender for IoT, ศูนย์ Microsoft Threat Intelligence และ Microsoft Defender Threat Intelligence ได้ให้ข้อมูลที่ไม่ระบุชื่อเกี่ยวกับช่องโหว่ของอุปกรณ์ เช่น สถานะและเวอร์ชันการกำหนดค่า และข้อมูลเกี่ยวกับการดำเนินการภัยคุกคามบนส่วนประกอบและอุปกรณ์ต่างๆ นอกจากนี้ นักค้นคว้ายังใช้ข้อมูลจากแหล่งข้อมูลสาธารณะต่างๆ เช่น ฐานข้อมูลช่องโหว่แห่งชาติ (NVD) และหน่วยงานรักษาความปลอดภัยโครงสร้างพื้นฐาน&ด้านความปลอดภัยทางไซเบอร์ (CISA) สถิติเกี่ยวกับ “ช่องโหว่ที่มีความรุนแรงสูงและไม่ได้รับการแก้ไขในตัวควบคุมทางอุตสาหกรรมที่พบบ่อยที่สุด 75% ในเครือข่าย OT ของลูกค้า” อ้างอิงตามการมีส่วนร่วมของ Microsoft ในปี 2022 ระบบควบคุมในสภาพแวดล้อมสำคัญ ได้แก่ อุปกรณ์อิเล็กทรอนิกส์หรืออุปกรณ์กลไกที่ใช้รอบควบคุมเพื่อปรับปรุงการผลิต ประสิทธิภาพ และความปลอดภัย

บทความที่เกี่ยวข้อง

โปรไฟล์ผู้เชี่ยวชาญ: David Atch

ในโปรไฟล์ผู้เชี่ยวชาญล่าสุด เราได้พูดคุยกับ David Atch หัวหน้าฝ่ายการศึกษาวิจัยการรักษาความปลอดภัยด้าน IoT/OT ที่ Microsoft เพื่อพูดคุยเกี่ยวกับความเสี่ยงด้านความปลอดภัยที่เพิ่มขึ้นของการเชื่อมต่อ IoT และ OT

ภัยคุกคามทางไซเบอร์ที่เพิ่มขึ้นเพื่อตอบสนองต่อการขยายการเชื่อมต่อ IoT/OT

ในรายงานล่าสุดของเรา เราสำรวจว่าการเชื่อมต่อ IoT/OT ที่เพิ่มขึ้นนั้นนำไปสู่ช่องโหว่ที่มากขึ้นและรุนแรงมากขึ้นสำหรับผู้ดำเนินการภัยคุกคามทางไซเบอร์เพื่อแสวงหาประโยชน์อย่างไร

สัญญาณไซเบอร์ฉบับที่ 2: เศรษฐศาสตร์การขู่กรรโชก

รับฟังความเห็นจากผู้เชี่ยวชาญแนวหน้าเกี่ยวกับการพัฒนาแรนซัมแวร์ในรูปการบริการ เรียนรู้เกี่ยวกับเครื่องมือ กลยุทธ์ และเป้าหมายที่อาชญากรไซเบอร์ชื่นชอบ ตั้งแต่โปรแกรมและส่วนข้อมูลไปจนถึงการเข้าถึงนายหน้าและบริษัทในเครือ และรับคำแนะนำเพื่อช่วยปกป้ององค์กรของคุณ

ติดตาม Microsoft Security