Het blokkeren van kwaadaardige objecten gebeurde in de eerste helft van 2022 in bijna 32% van de OT-computers die Kaspersky beschermt met zijn oplossingen. Deze computers bevinden zich in infrastructuren van industrieën als olie en gas, energie, automotive en gebouwautomatisering. Maar ook in andere omgevingen met OT-functies. Denk bijvoorbeeld aan werkstations van ingenieurs en operators. Of aan servers voor toezichthoudende controle en gegevensverwerving (SCADA) en Human Machine Interface (HMI).
In de afgelopen zes maanden probeerden daders industriële computers het vaakst aan te vallen met kwaadaardige scripts en phishingpagina’s. Deze objecten werden geblokkeerd op bijna 13% van het totale aantal beschermde computers. Deze categorie van bedreigingen vertoonde ook de meest dynamische groei in vergelijking met de vorige helft van dit jaar. Het gaat om een stijging van 3,5 procentpunten.
Kwaadaardige scripts en phishingpagina’s zijn een van de meest voorkomende manieren om spyware te verspreiden. In de eerste helft van 2022 werd dit gedetecteerd op bijna 9% van de OT-computers. Daarbij was er een stijging van 0,5 procentpunten tussen H2 2021 en H1 2022. De andere manier waarop cybercriminelen spyware verspreiden, is via phishing-e-mails met een kwaadaardig document als bijlage. Kaspersky meldt een bijna dubbele stijging. Tot bijna 6%, in het percentage OT-computers waar kwaadaardige documenten werden geblokkeerd.
Bijna de helft van de computers (42%) in de gebouwautomatisering infrastructuur ( Building Management Systems), kreeg te maken met cyberdreigingen. Deze computers zijn doorgaans eigendom van dienstverlenende bedrijven. Zij beheren de geautomatiseerde systemen in bedrijfs- of winkelcentra, gemeenten en andere soorten openbare infrastructuur. Industriële faciliteiten en kritieke infrastructuurobjecten zijn vaak eigenaar van de gebouwbeheersystemen ter plaatse.
In de eerste helft van 2022 werden gebouwbeheersystemen het meest “onrustige” type OT-infrastructuur in termen van aanvalsactiviteit. Het had een leidende positie wat betreft het percentage getroffen apparaten van verschillende bedreigingsbronnen. Denk daarbij aan internetbronnen (23%), schadelijke e-mailbijlagen en phishing-links (14%), schadelijke documenten (11%), trojans, backdoors en keyloggers (13%) en andere.
Ingenieurs en exploitanten van gebouwautomatisering maken actiever gebruik van internetbronnen en e-mail dan in andere OT-infrastructuren. Bovendien is een gebouwbeheersysteem mogelijk niet goed gescheiden van andere interne netwerken die zich fysiek in het gebouw bevinden. Daardoor kan het een aantrekkelijk doelwit vormen voor geraffineerde dreigingsactoren.
“Het is heel normaal dat dit soort omgevingen de impact van de activiteiten van aanvallers ondervindt. Dit vanwege hun hoge blootstelling en relatief lage maturiteit op het gebied van cyberbeveiliging. Aanvallers compromitteren systemen die mogelijk verbindingen hebben met interne netwerken van fabrieken, openbare ruimten of zelfs kritieke infrastructuurfaciliteiten. Wat slimme steden en openbare infrastructuren betreft, kunnen de systemen een hele wijk beheren. Ze hebben toegang tot lichtregeling, wegverkeersbeheer en -informatie, en andere soorten diensten voor burgers. Daardoor is het een echte “makkie” voor daders. Wat nog alarmerender is, is dat 14% van alle computers van gebouwbeheersystemen (BMS) is aangevallen met behulp van phishing-e-mails, wat twee keer zo veel is als het wereldwijde gemiddelde”, zegt Kirill Kruglov, senior onderzoeker bij Kaspersky ICS CERT.
Bron foto: Pixabay / TheDigitalArtist