MITRE опубликовали матрицу ATT&CK для анализа атак в IoT/ICS сетях
  
Новости
MITRE опубликовали матрицу ATT&CK для анализа атак в IoT/ICS сетях
13 май 2020

В последние пару лет люди стали более осведомлены об угрозах, которым подвергаются промышленности систем управления (ICS), особенно в средах с OT-сетями. Упоминания таких громких кибератак, как Industroyer, LockerGoga и Triton достаточно, чтобы любой, даже косвенно ответственный за управление промышленными операциями, покрылся холодным потом.

Но одно дело – знать об уязвимостях сетей ICS и хорошо разбираться в тактиках и технологиях атакующих, а совсем другое – реально защитить ваши уязвимые сети ICS от этих угроз - и зачастую, это довольно сложная задача.
 
Почему? Поскольку сети IoT/ICS состоят из неуправляемых, часто непропатченных устройств, которые нельзя защитить с помощью тех же стратегий безопасности, что и в традиционной ИТ-среде. Более того, из-за уникальной природы этих устройств злоумышленники часто используют совсем другие методы для их взлома, отличные от всем хорошо известных способов компрометации ИТ-систем. Это означает, что безопасность сетей ICS не обязательно подпадает под юрисдикцию информационной безопасности. Это две совершенно разные задачи, которые требуют разных подходов.
 
Поэтому мы рады сообщить, что MITRE выпустили матрицу ATT&CK для ICS-фреймворков в январе этого года, систематизировав уникальные тактики злоумышленников, используемые в IoT/ICS-средах.
 
Оригинальная корпоративная платформа MITRE ATT&CK уже много лет является одним из основополагающих элементов традиционного свода правил информационной безопасности. Но, разумеется, в свете множества различий между IoT/ICS и ИТ-средами, эта платформа была не особо применима в защите от рисков IoT/ICS.
 
Теперь MITRE наконец восполнил этот пробел с помощью матрицы ATT&CK для ICS-фреймворков. Структура состоит из одиннадцати тактик, которые злоумышленники используют для атаки на сети ICS, которые затем разбиваются на конкретные методы. В конечном счете, эта база знаний описывает каждый этап атаки на ICS от первоначальной компрометации до окончательного воздействия.
 
 
Именно это делает матрицу ATT&CK для ICS-фреймворков такой ценной: она не только задокументировала все разнообразие методов атак в одном месте, но также показывает, как эти методы функционируют в полной истории атаки.
 
Решение CyberX устраняет угрозы IoT/ICS-сред, описанные в матрице ATT&CK для ICS-фреймворков. К тому же это самое простое, наиболее развитое и функционально совместимое решение для автоматического обнаружения активов, выявления критических уязвимостей и векторов атак, постоянного мониторинга АСУ ТП на наличие вредоносных программ и таргетированных атак. Более того, CyberX предоставляет наиболее эффективную интеграцию с существующими рабочими процессами оперативных центров безопасности (SOC) для унифицированного управления безопасностью IT/OT.
 
При возникновении вопросов по решениям CyberX, пожалуйста, пишите нам на cyberx@bakotech.com

 

 

К списку новостей      >