In de eerste helft van 2022 werden op elke derde OT-computer kwaadaardige objecten geblokkeerd, zo blijkt uit het ICS-dreigingslandschap rapport van Kaspersky ICS CERT. De infrastructuur voor gebouwautomatisering bleek het meest “onrustig”: bijna de helft van de computers (42%) kreeg te maken met cyberdreigingen. Aangezien deze systemen niet volledig gescheiden zijn van de netwerken van de organisaties die zich in het gebouw bevinden, kunnen ze een aantrekkelijk doelwit zijn voor aanvallers.
In de eerste helft van 2022 werden kwaadaardige objecten geblokkeerd in bijna 32% van de OT-computers die door Kaspersky-oplossingen worden beschermd. Deze computers worden gebruikt in infrastructuren van industrieën als olie en gas, energie, autofabricage en gebouwautomatisering. Maar ook in andere omgevingen waar OT-functies worden uitgevoerd, bijvoorbeeld werkstations van ingenieurs en operators, of servers voor toezichthoudende controle en gegevensverwerving (SCADA) en Human Machine Interface (HMI).
Toenemende bedreigingen in H1 2022: kwaadaardige scripts, phishingpagina’s en spyware
In de afgelopen zes maanden probeerden daders industriële computers het vaakst aan te vallen met kwaadaardige scripts en phishingpagina’s (JS en HTML) – deze objecten werden geblokkeerd op bijna 13% van het totale aantal beschermde computers. Deze categorie van bedreigingen vertoonde ook de meest dynamische groei in vergelijking met de vorige helft van dit jaar: een stijging van 3,5 procentpunten.
Kwaadaardige scripts en phishingpagina’s zijn een van de meest voorkomende manieren om spyware te verspreiden. In de eerste helft van 2022 werd dit gedetecteerd op bijna 9% van de OT-computers, met een stijging van 0,5 procentpunten tussen H2 2021 en H1 2022. De andere manier waarop spyware kan worden verspreid is via phishing-e-mails met een kwaadaardig document als bijlage. Kaspersky meldt een bijna dubbele stijging, tot bijna 6%, in het percentage OT-computers waar kwaadaardige documenten werden geblokkeerd
“Onrustige” type OT-infrastructuur
Bijna de helft van de computers (42%) in de gebouwautomatisering infrastructuur, ook wel Building Management Systems (BMS) genoemd, kreeg te maken met cyberdreigingen. Deze computers zijn normaal gesproken eigendom van dienstverlenende bedrijven, die geautomatiseerde systemen beheren in bedrijfs- of winkelcentra, gemeenten en andere soorten openbare infrastructuur. Industriële faciliteiten en kritieke infrastructuurobjecten zijn vaak eigenaar van de gebouwbeheersystemen ter plaatse.
In de eerste helft van 2022 werden gebouwbeheersystemen het meest “onrustige” type OT-infrastructuur in termen van aanvalsactiviteit, met een leidende positie wat betreft het percentage getroffen apparaten van verschillende bedreigingsbronnen, namelijk internetbronnen (23%), schadelijke e-mailbijlagen en phishing-links (14%), schadelijke documenten (11%), trojans, backdoors en keyloggers (13%) en andere.
Ingenieurs en exploitanten van gebouwautomatisering maken actiever gebruik van internetbronnen en e-mail dan in andere OT-infrastructuren. Bovendien is een gebouwbeheersysteem mogelijk niet goed gescheiden van andere interne netwerken die zich fysiek in het gebouw bevinden, waardoor het een aantrekkelijk doelwit kan vormen voor geraffineerde dreigingsactoren.
“Het is heel normaal dat dit soort omgevingen de impact van de activiteiten van aanvallers ondervindt vanwege hun hoge blootstelling en relatief lage maturiteit op het gebied van cyberbeveiliging. Aanvallers compromitteren systemen die mogelijk verbindingen hebben met interne netwerken van fabrieken, openbare ruimten of zelfs kritieke infrastructuurfaciliteiten. Wat slimme steden en openbare infrastructuren betreft, kunnen de systemen een hele wijk beheren met toegang tot lichtregeling, wegverkeersbeheer en -informatie, en andere soorten diensten voor burgers – een echte “makkie” voor daders. Wat nog alarmerender is, is dat 14% van alle computers van gebouwbeheersystemen (BMS) is aangevallen met behulp van phishing-e-mails, wat twee keer zo veel is als het wereldwijde gemiddelde”, zegt Kirill Kruglov, senior onderzoeker bij Kaspersky ICS CERT.