More

    Ransomware i USB napadi pogađaju OT sisteme

    Ransomware, trojanci i maliciozni softver koji se prenosi putem USB uređaja predstavljaju sve veći pritisak na industrijske sisteme, navodi se u Honeywell 2025 Cyber Threat Reportu, koji se temelji na podacima prikupljenim pomoću alata za nadzor na industrijskim lokacijama širom svijeta. Nalazi izvještaja ukazuju na postojane i ozbiljne rizike za operativne tehnologije (OT) koje omogućavaju rad kritične infrastrukture.

    Izvještaj kompanije Honeywell o sajber prijetnjama za 2025. godinu
    Nalazi Honeywellove usluge naprednog praćenja i odgovora na incidente (AMIR)

    Brojevi nisu ohrabrujući

    Istraživači su zabilježili porast od 46% u slučajevima iznude ransomwareom krajem 2024. i početkom 2025. godine. Grupa Cl0p bila je posebno aktivna – samo u prvom kvartalu 2025. godine, Honeywell je zabilježio 2.472 žrtve ransomware napada širom svijeta, što se nadovezuje na 6.130 incidenata iz 2024.

    Prijetnje putem USB uređaja takođe su u porastu. Jedan od četiri incidenta kojima se bavila Honeywell-ova ekipa za odgovor na incidente bio je povezan s USB plug-and-play uređajem. U ovim slučajevima najčešće je riječ o tome da neko uključi USB koji širi maliciozni softver po sistemu. Crvi poput W32.Ramnit, trojanac za krađu kredencijala prvobitno povezan s bankarskim prevarama, zabilježeni su u industrijskim mrežama uz porast detekcija od čak 3.000%.

    Čak se i stariji malveri poput Win32.Worm.Sohanad i ranjivosti stare više od decenije i dalje koriste – jednostavno zato što i dalje funkcionišu.

    „Rizici povezani sa starijom opremom uspijevaju u industrijskoj cyber sigurnosti zbog same prirode ovog sektora. Industrijska oprema se dizajnira da traje 30 do 40 godina – to je praksa od mehaničkih i pneumatskih sistema pa do digitalne transformacije. Nasuprot tome, u IT sektoru vijek trajanja opreme je 3 do 5 godina, uz brze inovacije i tehnološki napredak. Ranjivosti su svakodnevnica. Industrijski sektor ne inovira jednakim tempom, što napadačima omogućava da lako iskoriste već poznate ranjivosti i ciljaju industrijske korisnike, znajući da su postrojenja i oprema često stari 10 do 20 godina i da su rasporedi za zakrpe obično loši“, izjavio je Paul Smith, direktor OT sajber sigurnosti u Honeywellu, za Help Net Security.

    Šta se napada?

    Više od polovine cyber incidenata prijavljenih američkoj Komisiji za hartije od vrijednosti (SEC) u 2024. godini uključivalo je direktno OT sisteme. Najpogođeniji su bili sektori energije, transporta i proizvodnje. Vodovodne službe pokazale su se posebno ranjivima.

    U Japanu je cyber napad na aviokompaniju izazvao kašnjenje više od 40 letova i probleme s prtljagom. U Pittsburghu, ransomware napad je poremetio sisteme za plaćanje javnog prevoza. Poljoprivreda i prehrambena industrija takođe su zabilježile oštar porast napada. Honeywell je rast opisao kao eksponencijalan – zabrinjavajući signal za otpornost lanca snabdijevanja.

    Šta mogu uraditi CISO-i

    Istraživači nude dugačku listu praktičnih preporuka, ali ključne poruke su jednostavne:

    • Upoznajte svoje okruženje
    • Segmentirajte mreže
    • Pratite šta ulazi i izlazi iz sistema
    • Skenirajte prenosive medije
    • Koristite višefaktorsku autentifikaciju (MFA)
    • Pravite rezervne kopije podataka i redovno testirajte oporavak
    • Ažurirajte softver
    • Pratite svoju imovinu
    • Primjenjujte standarde kao što su NIST 800-82 ili IEC 62443

    Izvještaj naglašava da čak i osnovne kontrole mogu imati veliki efekat. Kada su u pitanju prijetnje putem USB-a, preporučuje se korištenje fizičkih skenera (kioska) za zaustavljanje malicioznog softvera prije nego što uđe u objekat. Njihov SMX sistem skenirao je više od 31 milion datoteka tokom izvještajnog perioda i blokirao skoro 5.000 prijetnji, uključujući gotovo 700 instanci Ramnit crva.

    Zaključak

    Izvještaj završava napomenom koju većina timova za cyber sigurnost već zna: svaka kompanija će se kad-tad suočiti s napadom. Pravo pitanje je – jeste li spremni? To znači imati prave alate, prave ljude i plan koji funkcioniše kada stvari krenu po zlu.

    Stare prijetnje i dalje prolaze kroz sigurnosne rupe, što pokazuje da još uvijek ima puno posla na osnovama. Kako izvještaj kaže: „Nikad nije kasno da se počne.“
    Izvor:Help Net Security

    Recent Articles

    spot_img

    Related Stories