Rambler's Top100
Реклама
 
Все новости Новости отрасли

В первом полугодии 2020 года участились атаки на нефтегазовые компании и системы автоматизации зданий

16 сентября 2020

По данным нового отчёта Kaspersky ICS CERT, в первые шесть месяцев 2020 года доля атакованных компьютеров выросла по сравнению с предыдущим полугодием с 38% до почти 40% в системах автоматизации зданий и с 36,3% до 37,8% в АСУ ТП нефтегазовой отрасли. При этом в  целом эксперты сообщили о глобальной тенденции к снижению доли атакованных компьютеров АСУ ТП. 

В первом полугодии 2020 года вредоносные объекты были заблокированы на трети (32,2%) компьютеров АСУ ТП в России, что почти совпало со среднемировым показателем (32,6%). По сравнению с предыдущим полугодием этот показатель снизился на 6 и 11 процентных пунктов для мира и России соответственно.

Рост атак на компьютеры АСУ ТП в нефтегазовой отрасли может быть связан с появлением множества новых программ-червей, написанных на скриптовых языках, в частности Python и PowerShell. Эти зловреды умеют собирать логины и пароли из памяти системных процессов с помощью разных версий утилиты Mimikatz. С конца марта до середины июня 2020 года эксперты находили большое количество таких червей, преимущественно в Китае и на Ближнем Востоке.

Системы автоматизации зданий часто подключены к корпоративной сети и интернету, что делает поверхность атаки больше, чем для систем АСУ ТП. Кроме того, чаще всего устройства принадлежат компаниям-подрядчикам и, соответственно, их безопасность хуже контролируется сотрудниками отделов информационной безопасности нанимающей компании, что опять же облегчает доступ атакующим.

Увеличение процента атакованных компьютеров в этих инфраструктурах стало исключением на фоне глобальной тенденции к снижению количества атакованных компьютеров — как в АСУ ТП, так и в IT-сегменте. Одной из её основных причин стало снижение количества широкомасштабных атак и замещение их более целенаправленными. Как следствие, угрозы становятся фокусированными, а значит, более разнообразными и сложными. Стало заметно больше семейств бэкдоров, троянцев-шпионов, эксплойтов для Win32 и вредоносного ПО на платформе .NET.

Помимо этого, в первом полугодии 2020 года продолжили атаковать компьютеры АСУ ТП программы-вымогатели. Печально известными стали инциденты, связанные с сериями атак программ-вымогателей на медицинские организации и промышленные компании в разных странах мира. Россия находится в середине мирового рейтинга по проценту компьютеров АСУ ТП, атакованных вымогателями, с 0,46%. С января этот показатель увеличивался и достиг максимума в апреле, а в мае-июне пошёл на спад.

Пандемия не оказала заметного влияния на статистику полугодия — за одним исключением. В этот период на предприятиях возникла необходимость выполнять многие производственные задачи дистанционно. Как следствие, выросло число компьютеров АСУ ТП, доступных удалённо по протоколу RDP. Эксперты отмечают, что с января по май вдвое вырос и процент компьютеров АСУ ТП, на которых фиксировались попытки подбора пароля к RDP. Ещё одним вполне ожидаемым следствием пандемии стала эксплуатация злоумышленниками темы COVID-19 в социальной инженерии. По наблюдениям экспертов, приём оказался настолько универсальным и эффективным, что его применяют даже известные APT-группировки, атакующие в том числе промышленные компании.

«В большинстве отраслей число атак на компьютеры АСУ ТП снизилось, однако угроз всё ещё достаточно. Чем сложнее атаки, тем выше вероятность того, что они смогут нанести серьёзный ущерб, даже если они случаются реже. В связи с вынужденным переходом на удалённый режим работы поверхность атаки стала больше. Для промышленных объектов ввиду отсутствия на местах некоторых сотрудников дополнительно стало сложнее быстро среагировать на инцидент путём, например, перевода атакованной системы в режим ручного управления. Это означает, что последствия атаки могут стать более разрушительными. Поскольку, как мы видим, системы автоматизации зданий и нефтегазовые предприятия стали чаще, чем раньше, сталкиваться с киберугрозами, мы рекомендуем владельцам и операторам таких систем принять дополнительные меры безопасности», — комментирует Кирилл Круглов, старший исследователь-разработчик Kaspersky ICS CERT.

Источник: Лаборатория Касперского

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.