SecurityWorldMarket

15.05.2020

Trend Micro avslører hvordan kriminelle angriper den digitaliserende industrien

Kommunikasjonssjef Karianne Myrvold i Trend Micro

IT-sikkerhetsselskapet Trend Micro har nylig lagt frem en rapport som belyser hvordan hackere tyr til ukonvensjonelle og stadig mer avanserte metoder for å angripe og sabotere smarte industrimiljøer.

I samarbeid med det italienske universitetet Politecnico di Milano, har Trend Micro forsket på industrielle operativsystemer i et realistisk konstruert industri 4.0-miljø, med ekte produksjonsutstyr fra markedsledende produsenter. Formålet var å presentere hvordan cyberkriminelle utnytter eksisterende funksjoner og sikkerhetsmangler i industrielle IoT-miljøer for kriminell aktivitet, som blant annet spionasje, hvor motivet har vært økonomisk vinning.

- Tidligere angrep på industrien har vært basert på tradisjonell skadelig programvare. Programvare som kan stoppes av mer vanlig form for beskyttelse. Det vi ser er tydelige tegn på at dagens cyberkriminelle i større grad utvikler avansert teknologi designet for å kunne angripe industrielle anlegg uten å bli oppdaget, sier kommunikasjonssjef Karianne Myrvold i Trend Micro.

En stor del av den teknologien som industrien benytter seg av i dag for å koble seg opp på nett, er basert på proprietære systemer. Samtidig har denne infrastrukturen tilsvarende datakraft sammenlignet med tradisjonelle IT-systemer. De har derfor ofte større kapasitet enn det som trengs for selve produksjonen, og det er denne overkapasiteten som de cyberkriminelle tar sikte på å utnytte.

Disse maskinene bruker primært proprietære språk for å kommunisere med hverandre, men akkurat som ved konvensjonelle IT-trusler, så kan språkene også benyttes til å installere skadelig programvare, som kan brukes til å stjele konfidensiell informasjon uten å bli oppdaget.

- Selv om tilkoblede produksjonssystemer i dag er designet for å operere isolert, er det sjeldent tilfelle, ettersom IT (informasjonsteknologi) og OT (operasjonell teknologi) smelter stadig mer sammen. Og siden tanken er at disse systemene i utgangspunktet skal fungere uavhengig og isolert, er det svært få integritetskontroller innebygd i dem som holder skadelig aktivitet ute, advarer Myrvold.


Leverandører
Tilbake til toppen