Η Kaspersky ολοκλήρωσε πρόσφατα έρευνα σχετικά με επιθέσεις στον κυβερνοχώρο που στοχεύουν τον βιομηχανικό τομέα στην Ανατολική Ευρώπη. Η έρευνα αποκάλυψε τη χρήση προηγμένων τακτικών, τεχνικών και διαδικασιών (Tactics, Techniques & Procedures, ΤΤP’s) από τους απειλητικούς φορείς, θέτοντας σε κίνδυνο οργανισμούς και επιχειρήσεις. Κλάδοι όπως η μεταποίηση, τα βιομηχανικά συστήματα ελέγχου (Industrial control system, ΙCS) και η ολοκλήρωση πληροφοριακών συστημάτων έχουν πληγεί ιδιαίτερα, υπογραμμίζοντας την επείγουσα ανάγκη για αυξημένη ετοιμότητα στον τομέα της κυβερνοασφάλειας.
Κατά τη διάρκεια της έρευνας, η Kaspersky αποκάλυψε μια σειρά στοχευμένων επιθέσεων με σκοπό την υποκλοπή δεδομένων μέσω της δημιουργίας ενός συνεχούς καναλιού. Αυτές οι επιθέσεις είχαν ομοιότητες και με περιπτώσεις που είχαν εμφανιστεί και στο παρελθόν, όπως για παράδειγμα το ExCone και το DexCone, γεγονός που υποδηλώνει τη συμμετοχή του APT31, επίσης γνωστού ως Judgment Panda και Zirconium.
Ταυτόχρονα, η έρευνα ανέδειξε τη χρήση εξελιγμένων τεχνικών, οι οποίες έχουν σχεδιαστεί για απομακρυσμένη πρόσβαση, καταδεικνύοντας πως οι επιτιθέμενοι πλέον έχουν αποκτήσει την απαιτούμενη τεχνογνωσία, επιτυγχάνοντας έτσι την παράκαμψη των μέτρων ασφαλείας. Με τη χρήση των εν λόγω τεχνικών, κατέστη δυνατή η υποκλοπή δεδομένων μέσω του συνεχούς καναλιού, ακόμα και από τα πιο εξελιγμένα συστήματα ασφάλειας.
Συγκεκριμένα, οι κακόβουλοι φορείς χρησιμοποιούσαν σε μεγάλο βαθμό τεχνικές DLL Hijacking (δηλαδή την κακόβουλη εκμετάλλευση ‘’επίσημων’’ εκτελέσιμων αρχείων τρίτων μερών, τα οποία, όμως, είναι ευάλωτα κατά τη διαδικασία φόρτισης ψηφιακών βιβλιοθηκών στον χώρο αποθήκευσής τους στο cloud) για να προσπαθήσουν να αποφύγουν τον εντοπισμό, ενώ ταυτόχρονα εκτελούσαν πολλαπλές λειτουργίες, χωρισμένες σε τρία διαφορετικά στάδια επίθεσης.
Οι υπηρεσίες αποθήκευσης δεδομένων στο cloud, όπως το Dropbox και το Yandex Disk, καθώς και οι πλατφόρμες μεταφοράς αρχείων, χρησιμοποιήθηκαν για την υποκλοπή δεδομένων και την αναπαραγωγή κακόβουλου λογισμικού. Επίσης, ανέπτυξαν Command & Control (C2) λειτουργίες στο Yandex Cloud, αλλά και στο VPS (Virtual Private Servers), με σκοπό να διατηρήσουν τον έλεγχο των ήδη παραβιασμένων συστημάτων.
Στο πλαίσιο αυτών των επιθέσεων, υλοποιήθηκαν νέες παραλλαγές του κακόβουλου λογισμικού FourteenHi. Αρχικά, ανακαλύφθηκε το 2021 κατά τη διάρκεια της εκστρατείας ExCone που στόχευε κυβερνητικές οντότητες, η συγκεκριμένη οικογένεια κακόβουλου λογισμικού έχει έκτοτε εξελιχθεί, με νέες παραλλαγές να εμφανίζονται το 2022 και να στοχεύουν ειδικά τις υποδομές βιομηχανικών οργανισμών.
Επιπλέον, ένα νέο κακόβουλο λογισμικό με την ονομασία MeatBall, αποκαλύφτηκε κατά τη διάρκεια της έρευνας. Αυτό το backdoor malware διαθέτει εκτεταμένες δυνατότητες απομακρυσμένης πρόσβασης.
«Δεν μπορούμε να υποτιμήσουμε τον σημαντικό κίνδυνο των στοχευμένων επιθέσεων για τον βιομηχανικό τομέα. Καθώς οι επιχειρήσεις συνεχίζουν να ψηφιοποιούν τις δραστηριότητές τους και να βασίζονται σε πολύπλοκα ψηφιακά συστήματα, οι συνέπειες μιας επικείμενης σειράς επιθέσεων σε κρίσιμες υποδομές είναι αναμφισβήτητες. Αυτή η ανάλυση υπογραμμίζει τη σημασία της εφαρμογής ισχυρών μέτρων ασφαλείας σε βιομηχανικές υποδομές, με σκοπό την προστασία από επικείμενες απειλές», σχολιάζει ο Kirill Kruglov, Senior Security Researcher στην Kaspersky ICS CERT.
Για να διαβάσετε την πλήρη έκθεση σχετικά με τα ευρήματα της έρευνας, επισκεφθείτε τον ιστότοπο του ICS CERT.
Για να διατηρήσετε τους OT (Operational Technology) υπολογιστές σας προστατευμένους από διάφορες απειλές, οι ειδικοί της Kaspersky συνιστούν:
- Τη διενέργεια τακτικών αξιολογήσεων ασφαλείας των OT συστημάτων για τον εντοπισμό και την αντιμετώπιση πιθανών κενών ασφάλειας στον κυβερνοχώρο.
- Η καθημερινή αξιολόγηση και διαλογή τυχόν αδυναμιών του εκάστοτε ψηφιακού συστήματος αποτελεί τη βάση στην αντιμετώπιση των κενών ασφάλειας. Εξειδικευμένες λύσεις όπως το Kaspersky Industrial CyberSecurity μπορούν να γίνουν ένας αποτελεσματικός βοηθός και μια πηγή χρήσιμων πληροφοριών, που δεν είναι πλήρως διαθέσιμες στο κοινό.
- Η έγκυρη ενημέρωση για τα βασικά στοιχεία του OT δικτύου της επιχείρησης, η εφαρμογή διορθώσεων ή η εφαρμογή αντισταθμιστικών μέτρων το συντομότερο δυνατό, είναι ζωτικής σημασίας για την αποτροπή ενός σημαντικού περιστατικού που μπορεί να κοστίσει εκατομμύρια ευρώ λόγω της διακοπής της παραγωγικής διαδικασίας.
- Χρήση λύσεων EDR – όπως το Kaspersky Endpoint Detection and Response – για την έγκαιρη ανίχνευση και διερεύνηση προηγμένων ψηφιακών απειλών με σκοπό την αποτελεσματική αποκατάσταση οποιουδήποτε σφάλματος.
Βελτίωση της απόκρισης σε νέες και προηγμένες κακόβουλες πρακτικές. Αυτό μπορεί να συμβεί με την ενίσχυση της τεχνογνωσίας της εκάστοτε ομάδας αναφορικά με την πρόληψη, την ανίχνευση και την αντιμετώπιση απειλών. Τα ειδικά σεμινάρια ασφάλειας ΟΤ, που απευθύνονται σε ομάδες ΙΤ & ΟΤ αντίστοιχα, μπορεί αποτελέσουν το βασικό εργαλείο στην ταχύτερη αντιμετώπιση ψηφιακών απειλών.