Verschuivingen in dreigingslandschap industriële besturingssystemen

Kaspersky’s ICS CERT-onderzoekers hebben hun voorspellingen gedeeld voor de komende jaren op industriële besturingssystemen gerichte ontwikkelingen en risico’s waarop organisaties zich in 2023 moeten voorbereiden.

Top 10 landen gerangschikt naar percentage aangevallen CMMS (Computerized Maintenance Management Systems) in de eerste helft van 2022.

Deze voorspellingen omvatten een groter aanvalsoppervlak als gevolg van digitalisering, activiteiten van vrijwillige en cybercriminele insiders en ransomware-aanvallen op kritieke infrastructuur. Maar ook vanwege de technische, economische en geopolitieke effecten op de kwaliteit van dreigingsdetectie en de toename van potentiële kwetsbaarheden die door aanvallers worden uitgebuit.

Nieuwe risico’s

Kaspersky-experts voorspellen een verschuiving in de activiteit van geavanceerde aanhoudende bedreigingen (APT) tegen industriële organisaties en OT-systemen in nieuwe sectoren en locaties. De sectoren van de reële economie, zoals landbouw, logistiek en transport, de alternatieve energiesector en de energiesector als geheel, hightech, farmaceutica en producenten van medische apparatuur zullen dit jaar waarschijnlijk meer aanvallen te zien krijgen. Bovendien zullen ook traditionele doelwitten, zoals de overheidssector, blijven bestaan.

Het aanvalsoppervlak zal ook toenemen door digitalisering in een race naar hogere efficiëntie in IIoT en SmartXXX, waaronder systemen voor voorspellend onderhoud en digital twin technologie. Deze trend wordt ondersteund door de statistieken van aanvallen op Computerized Maintenance Management Systems (CMMS) in de eerste helft van 2022. De top-10 landen die deze systemen lieten aanvallen worden gezien als landen met een hoger securityniveau.

De risico’s van een groter aanvalsoppervlak houden ook verband met de stijgende prijzen van energiedragers en de daaruit voortvloeiende prijsstijgingen van hardware. Hierdoor zouden  veel ondernemingen hun plannen om ter plaatse infrastructuur in te zetten moeten opgeven ten gunste van cloud-diensten van derden en waardoor ook sommige IB-budgetten aangetast zouden kunnen worden.

Bedreigingen kunnen ook komen van onbemande transportmiddelen en aggregaten die zowel doelwitten als aanvalsinstrumenten kunnen zijn. Andere risico’s waarop gelet moet worden zijn de verhoogde criminele activiteiten als het gaat om het verzamelen van gebruikersgegevens. Daarnaast moet gelet worden op meer vrijwillige ideologische en politiek gemotiveerde insiders, en insiders die samenwerken met criminele groepen, meestal afpersers en APT’s. Deze insiders kunnen actief zijn in productiefaciliteiten, maar ook bij technologieontwikkelaars, productverkopers en dienstverleners.

De geopolitieke eb en vloed van vertrouwde partnerschappen, die ook een wereldwijd effect hebben op de toestand van de cybersecurity in ICS, zal in 2023 duidelijker naar voren komen. Naast de groei van hacktivistische activiteiten die ‘werken’ aan interne en externe politieke agenda’s, die mogelijk effectiever worden, zouden we ook meer ransomware-aanvallen op kritieke infrastructuur kunnen zien omdat het moeilijker wordt om dergelijke aanvallen te vervolgen.

Verslechtering van de internationale samenwerking op het gebied van rechtshandhaving zal leiden tot een toevloed van cyberaanvallen in landen die als tegenstanders worden beschouwd. Tegelijkertijd kunnen nieuwe, in eigen land ontwikkelde alternatieve oplossingen ook leiden tot nieuwe risico’s, zoals software met fouten in de beveiligingsconfiguratie en gemakkelijke ‘zero-day’-kwetsbaarheden, waardoor ze toegankelijk worden voor zowel cybercriminelen als hacktivisten.

Waarop te letten bij toekomstige aanvallen?

Kaspersky heeft ook een lijst gemaakt van toptechnieken en -tactieken die naar verwachting in 2023 zullen floreren. Een selectie:

  • Phishingpagina’s en scripts ingesloten op legitieme sites
  • Phishing-e-mails over actuele gebeurtenissen met dramatische onderwerpen, waaronder politieke gebeurtenissen
  • Documenten die bij eerdere aanvallen op verwante of partnerorganisaties zijn gestolen en als lokaas in phishingmails worden gebruikt
  • N-day kwetsbaarheden – deze worden nog langzamer gedicht omdat beveiligingsupdates voor sommige oplossingen op sommige markten minder toegankelijk worden
  • Aanvallen op clouddiensten
  • Gebruik van configuratiefouten in beveiligingsoplossingen, bijvoorbeeld degene die het mogelijk maken een antivirusoplossing uit te schakelen
  • Populaire clouddienst gebruiken als CnC – zelfs nadat een aanval is geïdentificeerd, kan het slachtoffer nog steeds niet in staat zijn de aanvallen te blokkeren omdat belangrijke bedrijfsprocessen afhankelijk kunnen zijn van de cloud

Bedrijvengids

Ook interessant voor jou

Automatisering

Meerderheid ransomware-slachtoffers had geen back-up

26-02 Via een maandelijks terugkerende uitvraag in het kalenderjaar 2023, kwamen er via anoniem delen…

Automatisering

Aangevallen Metalnet adviseert collega maakbedrijven: Investeer in cybersecurity!

21-06 Cybersecurity… Er is veel over te doen, maar toch staat het thema bij veel…

Automatisering

Cybercriminelen vallen steeds vaker aan via partners en leveranciers

05-01 Cybercriminelen hebben vorig jaar flinke stappen gezet en de lijst met spraakmakende ransomware-aanvallen op…

Automatisering

‘Helft Belgische maakbedrijven vreest dit jaar voor cyberaanval’

28-04 België telt zo’n vijfduizend industriële maakbedrijven. Daarvan heeft een goeie 60 procent de stap…

Bedrijf en Economie

Steeds vaker data-afpersing bij ransomware-aanvallen

06-04 Enerzijds wordt deze tactiek gebruikt om slachtoffers te dwingen tot betaling van het losgeld,…

Automatisering

Basisscan Cyberweerbaarheid

05-12 Het Digital Trust Center (DTC) heeft haar Basisscan Cyberweerbaarheid gelanceerd. Hiermee kunnen ondernemers zelf…

Automatisering

Cybercrime congres om MKB wakker te schudden

28-10 Tijdens het gratis braintainment congres ‘Out of Business’ op woensdagavond 6 november wordt MKB…

Automatisering

Hightech alert op cyberaanvallen

15-05 De hightech regio rond Eindhoven krijgt een Cyber Weerbaarheid Centrum om bedrijven in de…

Metaalnieuws inBeeld

21/03/2024

TechniShow 2024 - The Final Review

16/03/2024

Sfeerimpressie dag 3 en 4 op de TechniShow 2024

16/03/2024

54U Media op de ESEF Maakindustrie 2024

16/03/2024

54U Media, de uitgever in de Metaal sprak op de TechniShow met Anco Euser van Widenhorn BV