Ciberataques com IA: Como detetar, prevenir e defender-se contra ameaças inteligentes

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Conhecimento é poder: Proteção de infra-estruturas críticas com análise de malware OT

por OPSWAT
Partilhar esta publicação

MetaDefender Sandbox oferece agora análise de ameaças e visibilidade para proteção de ICS em infra-estruturas críticas

O ritmo a que o malware e as técnicas de ataque evoluem, juntamente com o aumento das tensões geopolíticas a nível mundial, mudaram a conversa no sector público e privado sobre a forma de proteger as infra-estruturas críticas contra ataques em massa. mudou a conversa, tanto no sector público como no privado, sobre a forma de proteger as infra-estruturas críticas da cibernética em massa.

Historicamente, os sistemas IT e OT/ICS têm estado completamente isolados uns dos outros, mas à medida que a transformação digital digital, estes dois mundos estão a fundir-se rapidamente.

Como resultado, os cibercriminosos estão a utilizar malware para se infiltrarem especificamente nas redes OT e manterem reféns os sistemas de que as as nações dependem - sabendo que os alvos não se podem permitir o tempo de inatividade que é tão frequentemente visto quando o ransomware atinge o IT da empresa.

Os crescentes ataques aos ICS põem em risco a segurança e a proteção do público que depende das infra-estruturas críticas para necessidades básicas. Já vimos isso acontecer com os ataques iranianos à infraestrutura petrolífera saudita com o Triton e o SandWorm ataques a empresas de eletricidade ucranianas com o Black Energy em 2015 e o Industroyer em 2016.

Proteção de infra-estruturas críticas com análise de malware OT 1

Compreender as vulnerabilidades

Para compreender melhor como funciona o malware OT, é importante perceber onde residem as vulnerabilidades e como elas são exploradas. Na maioria dos casos, é nos controladores Windows que fazem a interface com estes sistemas, e as instruções direccionadas para os sistemas operacionais. Estas incluem:

  • Dispositivos: Clientes de interfaces homem-máquina (HMIs), historiadores de dados, servidores SCADA e estações de trabalho de engenharia (EWS)
  • Plataformas (software ICS): GE Proficy, Honeywell HMIWeb, etc.
  • Rede: acesso direto à Internet a um ambiente ICS através da exposição de protocolos operacionais como o Siemens S7, Omron FINS e EtherNet/IP, para além de um acesso VNC mal configurado. Isto pode levar a movimentos laterais vis SMB.
Proteção de infra-estruturas críticas com análise de malware OT 2

Então, porquê concentrar-se nestes cenários Industrial , para além das TI?

Os actores dos estados-nação adoram o malware ICS, uma vez que este se alinha com os seus objectivos políticos de minar as infra-estruturas, e os serviços de ataque mais amplos e mais profundos em ambientes industriais permitem-lhes fazê-lo. Estes actores são também os que dispõem dos recursos necessários para executar com êxito os ataques aos ICS, uma vez que estes necessitam geralmente de mais sofisticação e planeamento do que um do que um ataque de ransomware que pode ser executado utilizando componentes e serviços "prontos a usar".

Compreender as metodologias de ataque

Há uma maneira melhor de entender o malware por trás desses ataques e ajudar as organizações de infraestrutura crítica a a prevenir futuros ataques, mapeando todos os comportamentos para a Estrutura MITRE ATT&CK para ICS e YARA - dois recursos-chave que os profissionais de os profissionais de cibersegurança devem estar familiarizados:

  • MITRE ATT&CK para ICS: Semelhante à estrutura MITRE ATT&CK amplamente adoptada para TI, esta estrutura modela comportamentos para ataques que utilizam malware que visam os Sistemas de Controlo Industrial . Ao incorporar o mapeamento do comportamento à estrutura MITRE ATT&CK ICS, ferramentas como o MetaDefender Sandbox podem ajudar os defensores a identificar rapidamente como o malware está a tentar atacar os seus sistemas e a responder de forma mais resposta mais eficaz.

  • Como exemplo disso, analisámos a Black Energy na caixa de areia e vimos o mapeamento de comportamentos específicos do comportamentos específicos do ICS para a estrutura:
Proteção de infra-estruturas críticas com análise de malware OT 3
Proteção de infra-estruturas críticas com análise de malware OT 4
  • YARA para Proteção, Deteção e Caça a Ameaças: Ao incorporar os conjuntos de regras do Yara ICS, as ferramentas de análise, incluindo OPSWAT Sandboxpodem identificar mais eficazmente os atributos do malware - tanto estáticos como dinâmicos - que correspondem aos atributos maliciosos atributos maliciosos conhecidos para malware ICS. Embora os próprios ficheiros de malware sejam frequentemente modificados por agentes de ameaças para evitar a deteção, os atacantes precisam de aproveitar os atributos maliciosos conhecidos para o malware ICS. para evitar a deteção, os atacantes precisam de aproveitar a infraestrutura e as ferramentas, tácticas e procedimentos (TTPs) existentes para serem eficazes. A infraestrutura do atacante é um grande custo irrecuperável que ele precisa de reutilizar e, por isso, as TTP são comuns a diferentes variantes de malware. diferentes variantes de malware. Consequentemente, as TTP comuns a mais do que uma amostra de malware podem identificar famílias e ajudar na atribuição.
Proteção de infra-estruturas críticas com análise de malware OT 5

O último MITRE ATT&CK para ICS fornece a estrutura TTP específica para ataques que visam tecnologias operacionais, como como ainibição de funções de resposta.

A deteção de malware particularmente evasivo nas infra-estruturas críticas exige capacidades de análise que devem que devem incluir análises estáticas e dinâmicas abrangentes, com a capacidade de sinalizar TTPs específicas para ataques a ICS, como mostra a a análise da Black Energy abaixo. 

Proteção de infra-estruturas críticas com análise de malware OT 6
Melhor deteção de ameaças de malware com Sandbox

O recente lançamento do OPSWAT Sandbox v1.1.7 inclui o mapeamento de IOCs para ICS TTPs e, com as regras YARA disponíveis e um repositório MISP nativo do OPSWAT MetaDefender Core , as organizações podem proteger-se melhor contra ameaças de malware através da solução abrangente threat intelligence do OPSWAT.


Explore mais OPSWAT Capacidades de análise de malware OT

OPSWATnovas capacidades OT da empresa para análise de malware

OPSWATnovas capacidades OT da empresa para análise de malware

Explorar soluções

Reflexões sobre a nossa experiência na Black Hat USA 2022

Reflexões sobre a nossa experiência na Black Hat USA 2022

Ler o blogue

Experimente hoje mesmo as nossas soluções de análise de malware para OT

Experimente hoje mesmo as nossas soluções de análise de malware para OT

Agendar uma demonstração

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.