
Wykrywanie zaawansowanych ataków APT w infrastrukturze krytycznej
16 maja 2022 | Czas lektury: < 1 minuta
Jakub Suchorab , Analityk Cyberbezpieczeństwa, EUVIC Solutions
DOE, CISA, NSA oraz FBI wspólnie opublikowały raport dotyczący narzędzi, taktyk i technik obecnie wykorzystywanych przez grupy APT biorące na cel systemy automatyki przemysłowej. W szczególności zagrożone są urządzenia takie jak sterowniki PLC firm Schneider Electric i OMRON oraz serwery OPC UA. Narzędzia wytworzone przez atakujących pozwalają na skanowanie sieci OT w poszukiwaniu konkretnych urządzeń, a następnie przejmowanie nad nimi kontroli. Ponadto przejmowane są stacje inżynierskie pracujące w oparciu o system Windows.
Oprócz przedstawienia szczegółów technicznych prowadzonych kampanii, raport przedstawia podstawowe działania, które należy podjąć w celu zminimalizowania ryzyka skutecznego ataku oraz zwiększenia możliwości jego detekcji.
Rozwiązanie cyberbezpieczeństwa do monitorowania i ochrony środowisk OT/IoT/IT firmy Armis [1] – znajdujące się w portfolio produktowym Euvic Solutions, znacząco ułatwia wprowadzenie w życie działań wskazanych w raporcie. Poniżej krótka analiza każdego z nich w kontekście w jaki sposób rozwiązanie do monitorowania sieci IT/ IoT / OT Armis [1] wspiera wybrane zalecenia:
Raport, uwzględniający techniczne detale wspomnianych aktywności grup APT dostępny jest pod adresem: APT Cyber Tools Targeting ICS/SCADA Devices | CISA
W przypadku pytań bądź chęci przetestowania rozwiązania, prosimy o kontakt na adres cybersecurity@euvic.solutions.
[1] https://www.armis.com/
[2] https://collaborate.mitre.org/attackics/index.php/Main_Page