Cercetătorii ICS CERT de la Kaspersky au împărtăşit previziunile în ceea ce priveşte evoluţiile şi riscurile asupra sistemelor de control industrial, din următorii ani, pentru care organizaţiile ar trebui să se pregătească în 2023.
Aceste previziuni includ suprafaţa de atac crescută datorită digitalizării, activităţilor voluntarilor şi infractorilor cibernetici, atacurile ransomware asupra infrastructurii critice, precum şi efectele tehnice, economice şi geopolitice asupra calităţii detectării ameninţărilor şi creşterea potenţialelor vulnerabilităţi exploatate de atacatori.
Aceste predicţii sunt rezultatul opiniilor echipei ICS CERT de la Kaspersky, având la bază experienţa lor colectivă în materie de cercetare a vulnerabilităţilor, atacurilor şi răspunsului la incidente, precum şi viziunea personală a experţilor despre principalii vectori care conduc la schimbări în peisajul ameninţărilor.
Experţii Kaspersky prevăd o schimbare a activităţii atacurilor Advanced Persistent Threat (APT) - ameninţări avansate persistente - împotriva organizaţiilor industriale şi a sistemelor OT din industrii şi locaţii noi. Sectoarele economice, cum ar fi agricultura, logistica şi transportul, sectorul energiei alternative şi sectorul energetic în ansamblu, producătorii de înaltă tehnologie, produse farmaceutice şi echipamente medicale vor experimenta, probabil, mai multe atacuri anul viitor. Mai mult, vor exista în continuare şi ţintele tradiţionale, cum ar fi complexele industriale militare şi sectorul guvernamental.
Suprafaţa de atac va creşte, de asemenea, din cauza digitalizării, în cursa pentru o eficienţă mai mare în materie de IIoT şi SmartXXX, inclusiv sisteme pentru întreţinerea predictivă şi tehnologia digitală dublă. Această tendinţă este susţinută de statisticile atacurilor asupra sistemelor computerizate de management al întreţinerii - Computerized Maintenance Management Systems (CMMS) - în prima jumătate a anului 2022. Primele 10 ţări care au avut aceste sisteme atacate sunt văzute drept ţări cu niveluri mai ridicate de securitate.
Riscurile extinderii suprafeţei de atac sunt, de asemenea, legate de creşterea preţurilor la transportatorii de energie şi de creşterea rezultată a preţurilor hardware-ului, iar acest lucru ar forţa multe companii mari să abandoneze planurile de implementare a infrastructurii locale în favoarea serviciilor cloud de la furnizori terţi şi ar putea afecta, de asemenea, unele bugete IS.
Ameninţările pot veni şi dinspre mijloacele de transport fără echipaj, care pot fi fie ţinte, fie instrumente pentru atacuri. Alte riscuri la care trebuie să fiţi atenţi sunt creşterea activităţii infractorilor cibernetici cu scopul de a colecta acreditările utilizatorilor, precum şi a unor persoane din interior voluntare, motivate ideologic şi politic, şi persoane din interior care lucrează cu grupări criminale, de obicei de şantajişti şi APT-uri. Aceste persoane pot activa în unităţile de producţie, sau pot fi dezvoltatori de tehnologie, vânzători de produse şi furnizori de servicii.
Fluxul şi refluxul geopolitic al parteneriatelor de încredere, care au un efect global asupra stării securităţii cibernetice şi în ICS, vor fi mai evidente în 2023. Pe lângă intensificarea activităţii hacktiviste care "lucrează" pe baza agendelor politice interne şi externe, care ar putea deveni mai eficientă, s-ar putea să fie observate şi mai multe atacuri ransomware asupra infrastructurii critice, din cauza faptului că urmărirea legală a unor astfel de atacuri va deveni mai complicată.
Deteriorarea cooperării internaţionale în domeniul aplicării legii va duce la un aflux de atacuri cibernetice în ţările considerate a fi adversare. În acelaşi timp, noile soluţii alternative dezvoltate pe plan intern pot duce, de asemenea, la noi riscuri, cum ar fi software-ul care conţine erori de configurare a securităţii şi vulnerabilităţi de tipul zero-day, făcându-le accesibile atât infractorilor cibernetici, cât şi hacktiviştilor.
Organizaţiile se pot confrunta cu noi riscuri, cum ar fi o scădere a calităţii detectării ameninţărilor din cauza întreruperilor de comunicare între dezvoltatorii de securitate a informaţiilor şi cercetătorii aflaţi în ţările aflate, în prezent, în conflict. De asemenea, ne putem confrunta cu o scădere a calităţii informaţiilor despre ameninţări, care duce la atribuirea nesusţinută şi la încercări guvernamentale de a controla informaţiile despre incidente, ameninţări şi vulnerabilităţi. Rolul tot mai mare al guvernelor în procesele operaţionale ale companiilor industriale, inclusiv conexiunile la cloud şi servicii guvernamentale, care uneori ar fi mai puţin protejate decât cele private, lideri pe piaţă, duce la riscuri suplimentare IS. Astfel, există un risc crescut de breşe de date confidenţiale din cauza numărului vizibil de angajaţi subcalificaţi din instituţiile guvernamentale, precum şi a unei culturi şi practici interne în curs de dezvoltare pentru furnizarea responsabilă a informaţiilor.