asseco Aimtec murr

Stroje v (kyber)ohrožení

Pojmům jako Průmysl 4.0 či digitální továrna asi neunikl nikdo, kdo má něco společného s průmyslem a strojírenstvím. Jeho masivní digitalizace je stěžejním prvkem těchto nově nastupujících trendů. Zásadní modernizace, která mění celkový charakter průmyslové výroby, však může být v případě podcenění komplexního pojetí dvousečnou zbraní. Spolu s inovacemi by firmy měly mít důsledně na paměti i další mantru: bezpečnost.

 
Digitalizace průmyslové výroby a propojení strojů i celých výrobních linek či dokonce i továrem do sítí přináší nesporné výhody - např. pro úspory energie, možnost dokonale kontrolované a variabilní výroby s vysokou produktivitou. Tato propojenost a provázanost má ale i stinné stránky v podobě rostoucí zranitelnosti připojených zařízení (resp. jejich řídicích systémů). V případě nedostatečné ochrany jsou vystaveny širokému spektru nejrůznějších hrozeb přicházejících z kyberprostoru.
Význam této ochrany ještě vzrůstá s nástupem internetu věcí (IoT), který přidává do průmyslové sféry kromě propojených strojů samotných i milióny dalších připojených zařízení, senzorů apod., sloužících k monitorování provozních parametrů strojů a jejich analýze např. pro prediktivní údržbu.

„Staří známí” i agresivní novinky
Společnost Check Point zabývající se ochranou před kyberútoky zjistila, že 21 % organizací stále úspěšně nevyřešilo problém se stroji infikovanými malwarem Fireball. Ten převezme kontrolu nad prohlížečem a může ho změnit na downloader malwaru, který je schopný spouštět jakýkoli kód na počítačích obětí. Takže může provádět nejrůznější škodlivé akce, od krádeží přihlašovacích údajů až po stažení dalšího malwaru. Objeven byl v květnu 2017 a masivně útočil na firmy během léta 2017. Právě Fireball je po malware CoinHive sloužícímu k utajené těžbě kryptoměny „dvojkou“ mezi škodlivými kódy nejčastěji použitými k útokům na organizace. Třetí místo v žebříčku nejrozšířenějšího malware si drží exploit kit Rig, ovlivňující 17 % společností. Ten zneužívá zranitelností ve Flashi, Javě, Silverlightu a Internet Exploreru. Infekce začíná přesměrováním na vstupní stránku obsahující JavaScript, který zjistí a umožní zneužití zranitelných plug-inů.
Nejčastějšími škodlivými kódy používanými k útokům na podniková mobilní zařízení byly Lokibot, Triada a Hiddad. První z nich, původně bankovní trojský kůň, se může změnit na ransomware a v případě odstranění administrátorských oprávnění zamknout zařízení, zatímco třeba modulární backdoor Triada pro Android uděluje superuživatelské oprávnění pro stažení malwaru a pomáhá jej vložit do systémových procesů.
Ani mobilní zařízení a jejich ochrana nejsou už záležitostí jen běžných uživatelů. Malware atakující tento segment je kritickou záležitostí i ve výrobě, protože řada výrobců používá webová rozhraní a prohlížeče v cloudovém prostředí, na který míří tento druh škodlivých kódů. Jde např. o komunikační a ovládací prvky pro produkty a řešení, včetně např. ovládání strojů a různých zařízení.
Stejně tak již akceptovaný trend BOYD (používání vlastních zařízení pro práci v podniku) vnáší bez dostatečného zabezpečení těchto zařízení v případě připojování do podnikových sítí vysoce rizikový prvek.

Kryptoměnová horečka aneb „Cyber Klondike 4.0“
Ke klasickému záškodnickému softwaru přibyla v souvislosti s rostoucí popularitou bitcoinu, Etherea, Monera a dalších kryptoměn nová hrozba podobná legendární „zlaté horečce“ na Aljašce v 19. století. Nejnovější zpráva společnosti Check Point upozorňuje, že právě počítače firem a organizací, poskytující díky síťovému prostředí vysoký kumulovaný výpočetní výkon, byly výrazně ovlivněny malwarem těžícím kryptoměny, který krade výkon podnikových procesorů. Kyberzločinci zneužívají výkon procesoru nebo grafické paměti infikovaných systémů. V závěru roku 2017 došlo k prudkému nárůstu tohoto typu malwaru, který ovlivňoval přes polovinu (55 %) organizací po celém světě a 10 různých variant těchto malwarů se dostalo i do Top 100 všech škodlivých kódů a dvě varianty dokonce až do Top 3 škodlivých kódů nejčastěji použitých k útokům na firmy.
Největší podíl, téměř čtvrtina (23 % organizací), jde na vrub varianty těžebního malware CoinHive, který těží kryptoměnu Monero bez souhlasu uživatele a implantuje JavaScript, jež využívá CPU koncových uživatelů a negativně ovlivňuje výkon stroje. K dalším kryptoměnovým „šampionům“ patří např. jsecoin (JavaScript těžící kryptoměny, který lze vložit neoficiálně do webových stránek, má i svůj oficiální web), AuthedMine, Cryptoloot nebo JS/CoinMiner. Ten existuje ve dvou variantách. Tou častější je javový skript, který běží na pozadí internetových stránek a využívá výpočetního výkonu uživatele k těžení kryptoměn. Druhá, méně častá, se chová jako trojan a zneužívá exploitu EternalBlue SMB vyvinutého americkou Národní bezpečnostní agenturou NSA. Do zařízení proniká prostřednictvím neaktualizovaného operačního systému a poté, co ho infikuje, stáhne do něj škodlivý skript pro Windows Management Instrumentation (WMI), který používají administrátoři ke vzdálené správě velkého počtu počítačů. „JS/CoinMiner zneužívá tento systém pro vytvoření trvalých zadních vrátek a zabezpečení automatického spouštění vždy, když dojde ke spuštění operačního systému. V prosinci 2017 představoval třetinu všech detekcí kybernetických hrozeb. A na počátku letošního roku dosahoval jeho podíl na detekcích malware téměř 50 %,“ říká Miroslav Dvořák, technický ředitel společnosti ESET.
„Během uplynulých tří měsíců se malware těžící kryptoměny stal velmi vážnou hrozbou pro všechny organizace - kyberzločinci zde vidí lukrativní zdroj příjmů. Ochrana je náročná, protože škodlivý kód je často ukrytý ve webových stránkách, což umožňuje hackerům zneužívat výkon procesorů nic netušících obětí. Je proto zásadní, aby organizace používaly taková řešení, která je ochrání i před těmito maskovanými kyberútoky,“ říká Peter Kovalčík, SE Manager ve společnosti Check Point s tím, že je pravděpodobné, že v příštích měsících bude tento trend ještě výraznější.
/waj/

Utajení žrouti energie
S kryptoměnami je spojen také další velký problém: spotřeba energie. Enormní energetická náročnost bitcoinu není chyba, ale jeho vlastnost nastavená jeho tvůrci, aby se těžaři kryptoměn nepokoušeli posílat do systému falešné bitcoinové transakce, protože jejich ověření by bylo příliš drahé a vychytralcům by se nevyplatilo. Ovšem v současné době už dosáhla těžba kryptoměn takové míry, že potřebné výpočty podle aktuálních odhadů překračují spotřebu celých států. Šéfka MMF Christine Lagardeová na letošním Světovém ekonomickém fóru v Davosu varovala, že pokud těžba virtuálních měn poroste jako dosud, tak letos těžaři spotřebují stejné množství elektřiny jako celá Argentina.
 
Publikováno: 26. 4. 2018 | Počet zobrazení: 1657 článek mě zaujal 349
Zaujal Vás tento článek?
Ano