Не Беларус

Хаб новостей за РБ

Эксперты зафиксировали рост кибератак на нефтегазовые компании

Лаборатория Касперского АСУ ТП хакер червь нефтегазовая индустрия RDP .Net Framework
Системы автоматизации зданий нередко подключены к корпоративной сети и интернету, что мастерит поверхность атаки больше, чем для систем АСУ ТП.


По этим нового отчёта Kaspersky ICS CERT, в первые шесть месяцев 2020 года часть атакованных компьютеров выросла по сравнению с предыдущим полугодием с 38% до почти 40% в системах автоматизации домов и с 36,3% до 37,8% в АСУ ТП нефтегазовой отрасли. В цельном же эксперты сообщили о глобальной тенденции к снижению части атакованных компьютеров АСУ ТП. В первом полугодии 2020 года вредоносные объекты бывальщины заблокированы на трети (32,2%) компьютеров АСУ ТП* в России, что почти совпало со среднемировым показателем (32,6%). По сравнению с предыдущим полугодием этот показатель снизился на 6 и 11 процентных пунктов для вселенной и России соответственно.
Рост атак на компьютеры АСУ ТП в нефтегазовой области может быть связан с появлением массы новых программ-червей, написанных на скриптовых стилях, в частности Python и PowerShell. Эти зловреды умеют собирать логины и пароли из памяти системных процессов с поддержкой разных версий утилиты Mimikatz. С крышки марта до середины июня 2020 года эксперты находили большенное количество таких червей, преимущественно в Китае и на Ближнем Восходе.
Системы автоматизации зданий часто подключены к корпоративной сети и интернету, что мастерит поверхность атаки больше, чем для систем АСУ ТП. Кроме того, пуще всего устройства принадлежат компаниям-подрядчикам и, соответственно, их безопасность хуже контролируется сотрудниками отделов информационной безопасности берущей компании, что опять же облегчает доступ атакующим.
Увеличение процента атакованных компьютеров в этих инфраструктурах сделалось исключением на фоне глобальной тенденции к снижению числа атакованных компьютеров — как в АСУ ТП, так и в IT-сегменте. Одной из её основных вин стало снижение количества широкомасштабных штурмов и замещение их более целенаправленными. Как следствие, угрозы становятся фокусированными, а значит, немало разнообразными и сложными. Стало заметно вяще семейств бэкдоров, троянцев-шпионов, эксплойтов для Win32 и вредоносного ПО на перрону .NET.
Помимо этого, в первом полугодии 2020 года продолжили штурмовать компьютеры АСУ ТП программы-вымогатели. Печально известными сделались инциденты, связанные с сериями атак программ-вымогателей на медицинские организации и индустриальные компании в разных странах мира. Россия есть в середине мирового рейтинга по проценту компьютеров АСУ ТП, атакованных вымогателями, с 0,46%. С января этот показатель увеличивался и достиг максимума в апреле, а в мае-июне пошёл на спад.
Пандемия не оказала приметного влияния на статистику полугодия — за одним исключением. В этот этап на предприятиях возникла необходимость выполнять многие производственные задачи дистанционно. Как последствие, выросло число компьютеров АСУ ТП, доступных удалённо по протоколу RDP. Эксперты помечают, что с января по май вдвое вырос и процент компьютеров АСУ ТП, на каких фиксировались попытки подбора пароля к RDP. Ещё одним вполне ожидаемым последствием пандемии стала эксплуатация злоумышленниками темы COVID-19 в социальной инженерии. По наблюдениям экспертов, зачисление оказался настолько универсальным и эффективным, что его применяют даже популярные APT-группировки, атакующие в том числе промышленные компании.
«В большинстве областей число атак на компьютеры АСУ ТП снизилось, однако угроз всё ещё довольно. Чем сложнее атаки, тем выше вероятность того, что они смогут намести серьёзный ущерб, даже если они случаются негуще. В связи с вынужденным переходом на удалённый порядок работы поверхность атаки стала вяще. Для промышленных объектов ввиду отсутствия на пунктах некоторых сотрудников дополнительно стало сложнее скоро среагировать на инцидент путём, например, перевода атакованной системы в порядок ручного управления. Это означает, что последствия штурмы могут стать более разрушительными. Поскольку, как мы видим, системы автоматизации домов и нефтегазовые предприятия стали чаще, чем ранее, сталкиваться с киберугрозами, мы рекомендуем владельцам и операторам таких систем зачислить дополнительные меры безопасности», — комментирует Кирилл Круглов, старший исследователь-разработчик Kaspersky ICS CERT.

mogilev.online

Поделиться:


Добавить комментарий

Войти