Evoluirajući pejzaž pretnji u industrijskoj automatizaciji: Dubinska analiza rizika i rešenja u sajber bezbednosti

Glavni izvori pretnji sajber bezbednosti u industrijskim automatizovanim sistemima
Internet i dalje ostaje primarna ulazna tačka za sajber pretnje industrijskim kontrolnim sistemima (ICS). Zlonamerni sajtovi, kompromitovani online resursi i cloud servisi su uobičajeni vektori napada. Pored toga, sajber kriminalci često distribuiraju zlonamerni sadržaj putem platformi za razmenu poruka, što otežava detekciju i prevenciju. Phishing mejlovi usmereni na radnike u ICS okruženjima predstavljaju još jedan čest izvor napada, pri čemu napadači pokušavaju da ukradu osetljive informacije ili dobiju neovlašćen pristup.
U 2025. godini podaci su pokazali blagi pad broja ICS računara pogođenih pretnjama iz ovih izvora, iako regionalne razlike i dalje postoje. Na primer, Afrika je zabeležila najveći procenat ICS računara blokiranih zbog denylistovanih internet resursa, dostigavši skoro 5%. Za poređenje, Australija i Novi Zeland su imali najniži procenat od 2,35%. Takve regionalne razlike često se mogu pripisati lokalnim varijacijama u aktivnostima pretnji i usvajanju praksi sajber bezbednosti.
Rastuće pretnje od zlonamernih dokumenata i phishing kampanja
Jedna oblast u kojoj je zabeležen porast aktivnosti pretnji su zlonamerni dokumenti. U trećem kvartalu 2025. godine zabeležen je porast od 1,98% u procentu ICS računara na kojima su zlonamerni dokumenti blokirani. Ovo predstavlja pozitivan trend, koji je preokrenuo pad zabeležen krajem 2024. godine. Glavna pretnja u ovoj kategoriji dolazi od phishing kampanja koje iskorišćavaju stare ranjivosti u softveru. Značajan slučaj bio je iskorišćavanje ranjivosti Microsoft Office Equation Editor-a (CVE-2017-11882) za isporuku špijunskog softvera u Južnoj Americi.
Ovaj porast pretnji od zlonamernih dokumenata naglašava potrebu za stalnim zakrpama i ažuriranjem softverskih sistema kako bi se zatvorile poznate sigurnosne rupe. Štaviše, rastuća upotreba lokalizovanih phishing napada — kao što je nedavna phishing kampanja na španskom jeziku — ističe važnost globalne svesti i regionalne obaveštajnosti o pretnjama u strategijama sajber bezbednosti.
Zlonamerni skripti i phishing stranice: rastući problem
U trećem kvartalu 2025. godine zlonamerni skripti i phishing stranice postali su jedna od najzastupljenijih kategorija pretnji ICS-u, sa porastom blokiranih slučajeva od 6,79%. Ova kategorija je pokazala značajne regionalne varijacije, pri čemu su Afrika, Istočna Azija i Južna Amerika bile vodeće regije po broju blokiranih zlonamernih skripti. Na primer, u Istočnoj Aziji procenat blokiranih zlonamernih skripti porastao je za dramatičnih 5,23 procentna poena, uglavnom zbog širenja špijunskog softvera putem softvera za torrent klijente.
Ove statistike ukazuju na rastući trend distribucije malvera preko netradicionalnih platformi, kao što su aplikacije za deljenje fajlova i torrenti. Ova promena naglašava potrebu da ICS operateri implementiraju robusnu zaštitu krajnjih tačaka i mere mrežne bezbednosti, naročito za sisteme koji se oslanjaju na softverske aplikacije koje se obično ne povezuju sa kritičnom infrastrukturom.
Malver sledeće faze: špijunski softver, ransomware i rudari
Nakon početne infekcije, napadači često koriste malver sledeće faze, uključujući špijunski softver, ransomware i kriptominere, kako bi dodatno kompromitovali sisteme žrtve. U trećem kvartalu 2025. godine špijunski softver i ransomware su blokirani na 4,04% odnosno 0,17% ICS računara, što predstavlja blagi porast u odnosu na prethodni kvartal. Ove pretnje su posebno opasne zbog svoje sposobnosti da deluju tiho, često ostajući neotkrivene duži vremenski period.
S druge strane, rudari — kako izvršni tako i web-bazirani — zabeležili su pad blokiranih slučajeva, sa značajnim smanjenjem na najniži nivo od trećeg kvartala 2022. godine. Ovaj trend može ukazivati da, iako rudari i dalje predstavljaju pretnju, njihova zastupljenost u industrijskim okruženjima opada jer napadači preusmeravaju fokus na sofisticiranije i teže otkrivajuće oblike malvera.
Obnavljanje samorazmnožavajućeg malvera
Crvi i virusi, koji su nekada korišćeni prvenstveno za početne infekcije, evoluirali su u malver sledeće faze sa sposobnošću da se samostalno šire kroz mreže. Ova samorazmnožavajuća priroda čini ih posebno opasnim u ICS okruženjima, gde se mogu brzo širiti putem inficiranih prenosivih medija, mrežnih deljenja ili čak internih sistema poput platformi za upravljanje dokumentima.
U trećem kvartalu 2025. godine procenat ICS sistema pogođenih crvima i virusima blago je porastao, dostigavši 1,26% odnosno 1,40%. Ovo ukazuje da, iako učestalost infekcija crvima i virusima ostaje relativno niska, oni i dalje predstavljaju značajan rizik za umrežene industrijske sisteme, naročito one koji se oslanjaju na zastareli ili ranjivi softver.
Implikacije i preporuke za industrijsku sajber bezbednost
Podaci iz trećeg kvartala 2025. jasno ističu evolutivnu prirodu sajber pretnji usmerenih na industrijske automatizovane sisteme. Kako sajber kriminalci nastavljaju da razvijaju sofisticiranije tehnike, organizacije moraju ostati oprezne i proaktivne u svojim bezbednosnim praksama. Evo nekoliko ključnih preporuka:
-
Redovno upravljanje zakrpama: Osiguravanje da su svi sistemi — naročito softver podložan poznatim ranjivostima — redovno ažurirani je ključno za sprečavanje početnih infekcija.
-
Obuka zaposlenih: S obzirom na porast phishing napada, edukacija zaposlenih o prepoznavanju sumnjivih mejlova i zlonamernog sadržaja predstavlja ključnu meru odbrane.
-
Napredna detekcija pretnji: Korišćenje sistema za detekciju pretnji vođenih veštačkom inteligencijom može značajno poboljšati sposobnost organizacije da identifikuje i ublaži nove pretnje u realnom vremenu.
-
Segmentacija mreže: Izolovanje kritičnih sistema od manje sigurnih delova mreže može pomoći u ograničavanju infekcija i širenja malvera.
-
Zaštita krajnjih tačaka: Ulaganje u robusne mere zaštite krajnjih tačaka, naročito za uređaje koji koriste manje uobičajeni softver poput torrent klijenata ili aplikacija za razmenu poruka, može sprečiti ulazak malvera u ICS okruženja.
Praktična primena: značaj sajber bezbednosti u industrijskoj automatizaciji
Implementacija snažnih protokola sajber bezbednosti nije samo mera predostrožnosti — ona je neophodnost. Na primer, incident u Istočnoj Aziji gde je zlonamerni špijunski softver distribuiran putem popularnih torrent klijenata pokazuje kako napadači sve više ciljaju netradicionalne platforme. Usvajanjem sveobuhvatnih sigurnosnih okvira, organizacije u industrijskoj automatizaciji mogu umanjiti ove rizike i zaštititi kritičnu infrastrukturu.
Scenario rešenja: Proizvodni pogon koji integriše PLC-ove za automatizovanu proizvodnju može usvojiti alate za praćenje u realnom vremenu, koji prate mrežni saobraćaj i detektuju bilo kakve neuobičajene obrasce povezane sa aktivnošću malvera. Ovaj proaktivan pristup mogao bi sprečiti značajne poremećaje izazvane napadima poput ransomware-a ili špijunskog softvera, obezbeđujući neprekidan rad i zaštitu intelektualne svojine.
