banner
Дом / Блог / ИИ и прозрачность цепочки поставок — ключ к снижению угроз безопасности ОТ
Блог

ИИ и прозрачность цепочки поставок — ключ к снижению угроз безопасности ОТ

May 30, 2024May 30, 2024

ipopba — stock.adobe.com

Непрекращающиеся кибератаки на критически важную информационную инфраструктуру (КИИ), такую ​​как коммунальные услуги, транспорт и производство, не проявляют никаких признаков ослабления. Злоумышленники и злоумышленники обнаружили, что операционные технологии (ОТ), лежащие в основе этих важнейших ресурсов, уязвимы для киберугроз.

Они также обнаружили, что успешная атака может иметь разрушительные последствия для граждан страны и вызвать политическую и экономическую неопределенность. Атака программы-вымогателя на Колониальный трубопровод в 2021 году привела к отмене рейсов и тому, что миллионы американцев не смогли покупать топливо для своих автомобилей. Атака на украинскую энергосистему в 2016 году также оставила без электричества 700 000 человек в середине зимы.

Сингапур не застрахован от этих угроз. Будучи страной, которая зависит от тесно связанных между собой технологий для поддержания своего водного, энергетического, транспортного, нефтехимического и производственного потенциала, в сочетании с развивающимся ландшафтом трансграничных киберугроз, Сингапур рассматривается как потенциальная цель. Мотивация нападавших может быть политической, как в случае с атаками на украинскую энергосистему, или чисто финансовой, как в случае с атакой на Колониальный трубопровод, но последствия могут оказаться разрушительными, если Сингапур не будет к этому готов.

Создание правительством Сингапура Экспертной группы по кибербезопасности операционных технологий (OTCEP) является значительным шагом вперед. Используя совместный опыт отраслевых экспертов со всего мира, Сингапур разработал политику и процедуры мирового уровня и поделился этим опытом с заинтересованными сторонами, ответственными за его критически важные системы.

Атака на SolarWinds в 2020 году подчеркнула уязвимости в цепочке поставок программного обеспечения, которыми могут воспользоваться злоумышленники. Оно показало, насколько привлекательно для злоумышленников атаковать доверенного поставщика, чтобы получить доступ к намеченным целям — в данном случае к многочисленным военным и правительственным учреждениям США.

В общей сложности злоумышленники получили доступ к более чем 18 000 корпоративных и государственных систем крупных телекоммуникационных компаний, энергетических компаний и большинства компаний из списка Fortune 500. К счастью, злоумышленники решили использовать лишь небольшую часть этих плацдармов — по оценкам Агентства кибербезопасности и безопасности инфраструктуры США (CISA), менее 100, но, тем не менее, после компрометации одной компании-разработчика программного обеспечения это был приличный рабочий день.

По данным Sonatype, после этого громкого инцидента количество атак на цепочки поставок программного обеспечения возросло с угрожающей скоростью - на 742%. Правительства США и Европы признали актуальность этой угрозы, быстро издав новые законы и директивы. Я ожидаю, что другие регионы последуют этому примеру. Ни одна страна не застрахована, поскольку цепочки поставок программного обеспечения пересекают границы, и поэтому сотрудничество имеет ключевое значение.

Меня спросили, что меня больше беспокоит: программы-вымогатели или атаки на цепочки поставок. Я обычно отвечаю «комбо», потому что они не являются взаимоисключающими. Программы-вымогатели — это полезная нагрузка; Цепочка поставок является вектором атаки. Злоумышленники начинают «смешивать и сопоставлять» свои стратегии, как мы видели во время атаки на Касейю в 2021 году.

Kaseya, которая производит программное обеспечение, используемое многими поставщиками услуг управляемой безопасности, стала непреднамеренным средством распространения программ-вымогателей среди более чем 800 малых и средних предприятий (SMB). К счастью, большинство малых и средних предприятий не используют OT-системы, но эффективность гибридной атаки, безусловно, не была потеряна для сингапурских злоумышленников и противников.

Обеспечение безопасности цепочки поставок программного обеспечения в настоящее время является важнейшим аспектом общей бизнес-стратегии, особенно для компаний в секторах CII. Прозрачность всей цепочки поставок программного обеспечения и осведомленность обо всем встроенном программном обеспечении третьих сторон могут помочь спасти жизни и защитить критически важные процессы и оборудование, от которых полагается общество.

С появлением прорывных технологий для операторов и поставщиков OT-систем крайне важно быть готовыми к инновациям.

Рассмотрим роль искусственного интеллекта (ИИ) в кибербезопасности: будет ли он героем или злодеем? Исследователи продемонстрировали, как злоумышленники могут воспользоваться генеративными системами искусственного интеллекта, такими как ChatGPT, чтобы отравить цепочку поставок программного обеспечения. Хотя разработчики могут обращаться к ИИ, чтобы рекомендовать пакеты программного обеспечения в общих репозиториях, предложения, которые они получают в ответ, часто содержат «галлюцинации» — реалистично звучащие пакеты, которых на самом деле не существует. Все, что нужно сделать злоумышленнику, — это создать вредоносный пакет, назвать его в честь галлюцинации и дождаться, пока ничего не подозревающие разработчики включат его в создаваемое ими программное обеспечение.