В первом полугодии 2021 года выросла доля атак шпионского ПО и вредоносных скриптов на компьютеры АСУ ТП
Доля таких угроз растёт уже второе полугодие подряд
По данным нового отчёта Kaspersky ICS CERT, в первом полугодии 2021 года доля компьютеров АСУ ТП*, на которых были заблокированы вредоносные объекты, составила 33,8% в мире и 39,4% в России — на 4,8 п.п. больше по сравнению с прошлым полугодием, что вывело Россию на 5-ое место среди регионов мира по этому показателю. Во многом рост обусловлен увеличением количества атак с использованием шпионского ПО и вредоносных скриптов.
Атаки на промышленные предприятия опасны не только потерей данных или прямым финансовым ущербом, но и остановкой производства и даже угрозой здоровью и жизни людей. Увеличение разнообразия вредоносного ПО, блокируемого на компьютерах АСУ, говорит о росте интереса к ним со стороны злоумышленников, и, соответственно, потребности в надёжной защите.
Решения «Лаборатории Касперского» заблокировали в первом полугодии 2021 года более 20 тысяч модификаций вредоносного ПО на компьютерах АСУ по всему миру. Продолжают расти доли шпионского ПО и вредоносных скриптов. Злоумышленники используют такие скрипты на сайтах с пиратским контентом, чтобы перенаправлять пользователей на ресурсы, которые распространяют всё то же шпионское ПО и программы для скрытого майнинга криптовалюты. Доля вредоносных скриптов по миру выросла на 0,7, а шпионских программ (троянцев-шпионов, бэкдоров и клавиатурных шпионов), которые чаще всего используются для кражи денег, — на 0,4 процентных пункта (в России на 4,4 п.п.).
«Промышленные предприятия уже давно находятся в фокусе внимания злоумышленников. Мы видим, что разными способами вредоносное ПО попадает и на компьютеры АСУ ТП. К сожалению, наблюдаемый нами рост разнообразия вредоносного ПО в АСУ и распространение шпионских программ наблюдается и на предприятиях в России. Данные аутентификации, похищенные у промышленных организаций, пользуются стабильно высоким спросом среди разных категорий злоумышленников. К счастью для российских компаний, они нечасто становятся жертвами атак, нацеленных на получение выкупа. Однако неизвестно, кто ещё и с какими целями может воспользоваться этими данными», —комментирует Евгений Гончаров, руководитель Kaspersky ICS CERT (центра реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского»).
Для защиты компьютеров АСУ от киберугроз эксперты «Лаборатории Касперского» рекомендуют:
-использовать защитные решения для конечных устройств ОТ и сетей, такие как Kaspersky Industrial CyberSecurity, чтобы обеспечить всестороннюю защиту всех критически важных промышленных систем;
-регулярно обновлять операционные системы и приложения, которые являются частью инфраструктуры промышленной сети, и устанавливать патчи сразу, как только они выходят;
-проводить тренинги для ИБ-специалистов и ОТ-инженеров для улучшения качества реагирования на различные, в том числе новые и продвинутые, вредоносные техники;
-регулярно проводить аудит безопасности ОТ-систем для своевременного распознавания и устранения проблем безопасности;
-предоставлять специалистам, ответственным за защиту АСУ ТП, современные средства аналитики киберугроз. Сервис ICS Threat Intelligence Reporting аккумулирует данные о текущих киберугрозах и векторах атак, а также о наиболее уязвимых элементах в ОТ и АСУ ТП и о том, как повысить их устойчивость;
-использовать решения для мониторинга сетевого трафика компьютеров АСУ ТП, анализа и детектирования киберугроз для наиболее эффективной защиты от атак, потенциально угрожающих технологическому процессу и главным активам предприятия.
* Серверы управления и сбора данных (SCADA), серверы хранения данных, шлюзы данных, стационарные рабочие станции инженеров и операторов, мобильные рабочие станции инженеров и операторов, компьютеры, используемые для администрирования.
МойОфис представил масштабное обновление версии 3.3 для настольных, мобильных и веб-редакторов документов. В новом релизе значительно расширены возможности анализа данных: улучшена работа со сводными таблицами, внедрены функции фильтрации и сортировки, а также создания и настройки диаграмм. Эти обновления повышают эффективность работы с данными в продуктах МойОфис и помогают пользователям принимать обоснованные решения
Компания «Увеон – облачные технологии» (входит в «Группу Астра») представила контроллер доставки приложений Termidesk Connect — решение для балансировки нагрузки, повышения отказоустойчивости и масштабирования ИТ-сервисов. Продукт полностью заменяет зарубежные аналоги, такие как Citrix и F5 и располагает современными инструментами для управления высоконагруженными инфраструктурами даже при стремительном росте числа пользователей.
Эксперты компании «Киберпротект» и деловой социальной сети TenChat провели исследование среди пользователей, посвящённое безопасности пожилых людей в интернете. Аналитики выяснили, как часто люди в возрасте 60+ лет сталкиваются с онлайн- угрозами, как они и их родственники противодействуют им, а также, какие риски наиболее актуальны для них
Итоги работы Content AI в 2024 году: финансовый рост, важные проекты, интенсивная разработка продуктов, плодотворная работа с партнерами и изменения в структуре собственности компании.Генеральный директор Content AI Светлана Дергачева поделилась наиболее значимыми событиями прошедшего года и планами на 2025 год, рассказала о трендах, влиянии ИИ на отрасль и о дальнейшем его применении во флагманских продуктах компании
Вирусные аналитики «Доктор Веб» предупреждают о появлении новых версий банковского трояна NGate, нацеленных на российских пользователей. Этот троян передает данные с NFC-чипа скомпрометированного устройства, позволяя злоумышленнику снимать деньги со счетов жертвы в банкоматах без какого-либо участия с её стороны
Цель злоумышленников — кибершпионаж. С 2024 года группа SideWinder стала совершать сложные целевые кибератаки (APT) на объекты атомной отрасли в Южной Азии, включая АЭС и агентства по атомной энергии. Это обнаружили эксперты Kaspersky GReAT (Глобального центра исследований и анализа угроз «Лаборатории Касперского»). Цель злоумышленников — кибершпионаж. При этом группа существенно расширила географию своей деятельности: атаки были зафиксированы в странах Африки, Юго-Восточной Азии, а также в некоторых частях Европы.
К настоящему моменту для них выпущены обновления. Уязвимости, которым присвоены идентификаторы CVE-2024-39432 и CVE-2024-39431, найдены в чипах Unisoc, широко используемых в устройствах в России, Азии, Африке и Латинской Америке ― смартфонах, планшетах, автомобилях и телекоммуникационном оборудовании. Обнаруженные бреши позволяют обходить меры безопасности и получать неавторизованный удалённый доступ к процессору приложений (Application Processor) через модем, встроенный в SoC (System on Chip). Подробности были представлены на международной конференции Security Analyst Summit на Бали.
Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.
Ваши контактные данные не публикуются на сайте.