HONG KONG SAR – Media OutReachTrend Micro Incorporated, pemimpin global dalam solusi keamanan siber, merilis Laporan Laporan Ancaman Titik Akhir ICS Tahun 2020 tentang ransomware yang secara khusus menargetkan pabrik industri. Serangan tersebut dapat meningkatkan risiko downtime dan kebocoran data sensitif.

“Tantangan untuk melindungi sistem kontrol industri (ICS) menjadi semakin parah, dan munculnya kerentanan keamanan yang semakin banyak juga membuat peretas memiliki target yang jelas. Mengingat fakta bahwa pemerintah AS saat ini menyatakan ransomware dianggap sebagai masalah serius seperti terorisme, kami berharap dapat menggunakan penelitian ini untuk membantu perusahaan dengan pabrik industri memfokuskan kembali langkah-langkah keamanan informasi mereka,” kata Ryan Flores, manajer senior tim peneliti ancaman Trend Micro, Senin (5/7/2021) kemarin.

Sistem Kontrol Industri (ICS) adalah elemen penting dari pabrik utilitas, pabrik, dan fasilitas lainnya—di mana mereka digunakan untuk memantau dan mengontrol proses industri di seluruh jaringan IT dan OT.

Setelah ransomware menyerang sistem ini, itu dapat menyebabkan pabrik menjadi tidak dapat dioperasikan dan meningkatkan risiko informasi sensitif perusahaan seperti dokumen desain dan program bocor yang mengarah ke Web Gelap.

Laporan Trend Micro menemukan bahwa varian Ryuk (20%), Nefilim (14,6%), Sodinokibi (13,5%) dan LockBit (10,4%) menyumbang lebih dari setengah infeksi ransomware ICS pada tahun 2020.

Laporan itu juga mengungkapkan:

  • Peretas menyerang titik akhir ICS untuk menambang cryptocurrency menggunakan sistem operasi yang belum ditambal yang masih rentan terhadap EternalBlue.
  • Varian dari Conficker menyebar di titik akhir ICS yang menjalankan sistem operasi yang lebih baru dengan berbagi admin secara paksa.
  • Beberapa Malware yang sudah lama ada, seperti Autorun, Gamarue, dan Palevo, masih terus didistribusikan di antara jaringan TI/OT melalui melalui removable drive.

Studi tersebut menunjukkan bahwa kerja sama antara keamanan informasi TI dan tim OT harus lebih erat. Kedua belah pihak harus bersama-sama mengkonfirmasi kompatibilitas sistem operasi utama dan persyaratan untuk tingkat operasi untuk merumuskan strategi keamanan informasi yang lebih efektif.

Trend Micro menyarankan langkah-lanbgkah berikut:

  • Menerapkan patch sesegera mungkin merupakan langkah yang sangat penting. Jika tidak dapat diterapkan, sebaiknya pertimbangkan untuk menggunakan teknologi patch virtual seperti Trend Micro atau melalui segmentasi jaringan untuk mengurangi risiko.
  • Atasi ransomware pasca serangan dengan mengurangi akar penyebab infeksi melalui perangkat lunak kontrol aplikasi, serta alat deteksi dan respons ancaman untuk menyapu jaringan untuk IoC.
  • Batasi pembagian jaringan dan terapkan kombinasi nama pengguna/kata sandi yang kuat untuk mencegah akses tidak sah melalui masuk secara paksa.
  • Gunakan pencegahan IDS atau untuk menetapkan data dasar untuk aktivitas jaringan normal, yang membantu mendeteksi aktivitas yang mencurigakan.
  • Gunakan alat mandiri untuk memindai titik akhir ICS.
  • Siapkan workstation yang didedikasikan untuk memindai malware USB untuk memeriksa semua drive yang mentransfer data antara titik akhir non jaringan yang independen.
  • Terapkan prinsip hak istimewa paling rendah untuk admin dan operator jaringan OT.

Klik di sini untuk membaca salinan lengkap laporan, Laporan 2020 tentang Ancaman yang Mempengaruhi Titik Akhir ICS:https://www.trendmicro.com/vinfo/hk/security/news/internet-of-things/2020-report-ics-endpoints-as-starting-points-for-threats