logo Trend Micro

Kybernetické útoky na chytrá výrobní zařízení v éře Průmyslu 4.0

V minulosti využívaly kybernetické útoky na průmyslová prostředí tradičních forem malwaru, které lze zastavit běžnou ochranou síťové infrastruktury a koncových bodů. Nyní pokročilí útočníci využívají specifické postupy zaměřené na provozní technologie s cílem vyhnout se běžným bezpečnostním mechanismům.

Z průzkumu Trend Micro vyplývá, že útočníci zaměřující se na průmyslová prostředí využívají více různých vektorů útoku a mohou tak napáchat významné škody - jak ekonomické, tak i z pohledu samotné důvěry v Průmysl 4.0. Odpovědí jsou bezpečnostní opatření navržená specificky pro IIoT zařízení tak, aby zabránila vysoce sofistikovaným cíleným hrozbám.

Nejdůležitější chytrá výrobní zařízení sice využívají proprietární systémy, nicméně je nutné si uvědomit, že často disponují výpočetním výkonem tradičních IT systémů. Z tohoto pohledu zvládnou mnohem více než odpovídá jejich primárnímu účelu a útočníci mohou tuto výpočetní sílu zneužít ve svůj prospěch.

Průmyslové počítače komunikují speciálními protokoly, ale stejně jako v případě IT prostředí lze i tyto protokoly využít k vložení škodlivého kódu a k jeho rozšíření po síti, případně ke krádeži cenných informací bez toho, aniž by došlo k odhalení útoku.

Ačkoli jsou chytré výrobní systémy navržené tak, aby byly instalované mimo ostatní prvky podnikové informační architektury, dochází díky stále většímu sbližování IT a OT technologií k významnému narušování tohoto soukromí.

Vzhledem k předpokládanému oddělení se výrobní systémy těší vysoké důvěře, a proto jen velmi málo tradičních bezpečnostních opatření dokáže odhalit a zastavit škodlivé aktivity cílené na tyto prvky.

Mezi využívané systémy a řešení pro Průmysl 4.0 patří výrobní informační systémy MES (Manufacturing Execution System), uživatelská rozhraní pro práci se stroji HMI (Human Machine Interfaces) a přizpůsobitelná průmyslová IoT zařízení.

Z pohledu bezpečnosti se jedná o potenciálně problematické prvky a útočníci je mohou zneužít pro nekalé aktivity, například k poškození produkce, vyvolání poruch nebo změně výrobních procesů, která by vedla k výrobě zmetků.

Doporučená opatření patří:

O průzkumu Trend Micro

Na průzkumu spolupracovala laboratoř Trend Micro Research s prestižní italskou technickou univerzitou Politecnico di Milano, která provozuje výzkumné prostředí zaměřené právě na Průmysl 4.0.

Součástí univerzitní laboratoře jsou reálná výrobní zařízení předních výrobců, a bylo tak možné demonstrovat, jak mohou útočníci využít nedostatků stávajících bezpečnostních opatření k napadení prostředí se zařízeními průmyslového internetu věcí (Industrial IoT, IIoT).

Bezpečnostní zpráva zaměřená na Průmysl 4.0 odhaluje, jak mohou pokročilí kybernetičtí zločinci využívat pro sabotáž chytrých výrobních prostředí netradiční, nové vektory útoku.

Další články k tématům - HMI - IIoT - IoT - kyberbezpečnost - MES - Průmysl 4.0 - průzkum - výroba

Článek Trend Micro ze dne 26. června 2020 - pátek

Další články od Trend Micro

Kybernetické útoky na chytrá výrobní zařízení v éře Průmyslu 4.0

Taktiky kybernetického podsvětí se mění

Lepší bezpečnostní strategie kybernetické ochrany pro průmyslové řídící systémy

Hrozby spojené s cloudy a dodavatelskými řetězci budou v roce 2020 na vzestupu

Bezpečný vývoj aplikací s využitím Snyk informací o zranitelnostech open source

Pwn2Own Miami - hackerská soutěž se zaměřením na odhalování IIoT zranitelností

Komplexní řešení ochrany průmyslových firem

XDR služba odhalí a řeší hrozby napříč různými prostředky IT

Hackerská soutěž Trend Micro CTF pomáhá rozvoji talentů v oblasti kybernetické bezpečnosti

Lepší komunikace v rámci IT oddělení pomáhá v zavádění DevOps

AI a strojové učení se prosazují v řešeních IT bezpečnosti

Outsourcing nahrazuje nedostatek specialistů na kybernetickou bezpečnost

Emaily zůstávají jedním z nejvíce používaných nástrojů hackerů

FBI usvědčila ve spolupráci s Trend Micro hlavní aktéry případu Scan4You

Povědomí firem o GDPR není dostatečně

Nařízení GDPR se blíží - je čas jednat

Pozor na nebezpečný malware EternalRocks

Ransomware TorrentLocker nově útočí přes Dropbox

Deep Security 10 - platforma ochrany serverů v prostředí hybridních cloudů

Rok 2016 byl rokem online vydírání

TippingPoint 7600NX - IPS nové generace s vysokým analytickým výkonem

Trend Micro se zapojuje do projektu No More Ransom

Bezpečnostní předpověď pro rok 2017

Centrum pro kybernetickou bezpečnost DVLabs v Praze

Hrozba ransomwaru je stále mimořádně aktuální

Nástroje pro obnovu zašifrovaných dat pomocí ransomware