This post is also available in: enEnglish (אנגלית)

דרייב USB זהו וקטור התקיפה הפחות מוכר בסייבר. סביבות של מערכות בקרה תעשייתיות (ICS) וטכנולוגיה תפעולית (OT) מתמודדות עם איומי סייבר ממכשירי USB זדוניים, שמסוגלים לעקוף את רווח האוויר (air gap – בידוד פיזי מרשתות) כדי לשבש פעולות מבפנים. 79% מההתקפות באמצעות USB הם בעלי פוטנציאל לשבש את הטכנולוגיות התפעוליות שמניעות מפעלים תעשייתיים, כך קובע דוח של Honeywell לגבי איום USB של אבטחת סייבר תעשייתית.

התקפות כופרה מסתמכות על USB להעברת תוכנות זדוניות, ולדלג על רווח האוויר – קו ההגנה הראשון של גורמי ההפצה, הייצור והשירותים כנגד התקפות סייבר.

המחקר מצא כי שכיחות התקפות התוכנה הזדונית המבוססות-USB מהווה את אחד מווקטורי התקיפה הגדלים במהירות הגבוהה ביותר ואינם ניתנים לאיתור, המאיימים על תעשיות מבוססות-תהליכים כגון שירותים ציבוריים. 

מערכות בקרה תעשייתיות נמנות עם המערכות הארגוניות הכי פחות מאובטחות, מה שהופך אותן למטרה ראשית להתקפות כופרה.

היקף האיומים מבוססי-USB עלה מ-19% מכלל התקפות הסייבר על מערכות בקרה תעשייתיות בשנת 2019 ללמעלה מ-37% ב-2020, עלייה משמעותית שנתיים ברצף, לפי הדוח.

מבצעי התקפות הכופרה רואים במכשירי ה-USB וקטור תקיפה ומנגנון עיקרי לעיבוד מטרות בתחומי התעשיה והשירותים.

טכנולוגיות AI ו-ML יכולות לסייע ביצירת חוקי איתור אנומליה ואנליטיקת ארועים, שלומדים כל הזמן. ML משמשת גם להבחנה בין ארוע אמיתי להתרעת שווא, לפי venturebeat.com.

הדוח התבסס על נתוני איומי סייבר מצטברים ממאות מתקנים תעשייתיים ברחבי העולם במשך 12 חודשים. לצד התקפות ה-USB, המחקר הראה עלייה במספר איומי הסייבר מסוג גישה מרחוק, סוס טרויאני ותוכנה זדונית מבוססת-תוכן, שעלולים לגרום שיבושים חמורים בתשתיות תעשייתיות.