Наш веб-сайт использует файлы cookie, чтобы предоставить вам возможность просматривать релевантную информацию. Прежде чем продолжить использование нашего веб-сайта, вы соглашаетесь и принимаете нашу политику использования файлов cookie и конфиденциальность.

Шпионские программы, майнеры и вредоносные скрипты – основные угрозы АСУ

matritca.kz

Шпионские программы, майнеры и вредоносные скрипты – основные угрозы АСУ

По данным отчёта Kaspersky ICS CERT, в 2021 году около 45% компьютеров АСУ ТП* в Центральной Азии хотя бы один раз подверглись атаке вредоносного программного обеспечения. Киберпреступники использовали вредоносные скрипты для достижения различных целей, начиная от сбора данных и заканчивая загрузкой шпионское ПО и/или программ для скрытого майнинга криптовалюты. В Казахстане доля компьютеров АСУ, на которых были заблокированы программы-шпионы, во втором полугодии 2021 года по сравнению с первым полугодием выросла на 1,3%. Такое вредоносное ПО (троянцы-шпионы, бэкдоры и кейлоггеры) нацелено на получение злоумышленниками скрытого удаленного доступа к системе и/или краже данных, в том числе данных аутентификации. Заражение преимущественно было связано с переходом сотрудников по фишинговым ссылкам из вредоносных писем и с копированием зараженных документов и файлов на съемные носители. Доля компьютеров АСУ, на которых были заблокированы криптомайнеры, во втором полугодии 2021 года по сравнению с предыдущим периодом незначительно снизилась, на 0,6%, и составила 3,4%. Согласно исследованию, только во втором полугодии 2021 года защитными решениями «Лаборатории Касперского» было заблокировано более 20 тысяч модификаций вредоносного ПО на компьютерах АСУ по всему миру. «Компьютеры АСУ отвечают за функционирование наиболее важных секторов и содержат конфиденциальные данные. Атака с низким на первый взгляд уровнем риска на ИТ-инфраструктуру может представлять значительную угрозу для операционных технологий (ОТ). В целом типы угроз, которые направлены на компьютеры АСУ, остаются относительно неизменными: мы наблюдаем постоянный рост числа вредоносных скриптов и фишинговых страниц, а также троянцев, шпионских программ и майнеров. Криптомайнеры, как правило, не рассматриваются в качестве серьезной угрозы, что в корне неверно. На офисную сеть они оказывают незначительное влияние, но при этом могут привести к отказу в обслуживании некоторых компонентов автоматизированной системы управления», — комментирует Валерий Зубанов, коммерческий директора «Лаборатории Касперского» в Центральной Азии. Для защиты компьютеров АСУ от киберугроз эксперты «Лаборатории Касперского» рекомендуют: - регулярно обновлять операционные системы и приложения, которые являются частью инфраструктуры промышленной сети; устанавливать патчи сразу после их появления; - на постоянной основе проводить аудит безопасности ОТ-систем для своевременного распознавания и устранения проблем безопасности; - проводить тренинги для ИБ-специалистов и ОТ-инженеров для улучшения качества реагирования на различные, в том числе новые и - продвинутые, вредоносные техники; - использовать защитные решения для конечных устройств ОТ и сетей, такие как Kaspersky Industrial CyberSecurity, чтобы обеспечить всестороннюю защиту всех критически важных промышленных систем. О Kaspersky ICS CERT Kaspersky Industrial Systems Emergency Response Team — глобальный проект «Лаборатории Касперского», нацеленный на координацию действий производителей систем автоматизации, владельцев и операторов промышленных объектов, исследователей информационной безопасности при решении задач защиты промышленных предприятий и объектов критически важных инфраструктур. Эксперты Kaspersky ICS CERT предоставляют аналитические данные о киберугрозах и уязвимостях в информационных системах, а также делятся экспертизой в области соответствия законодательным нормам. Узнать больше можно на сайте https://ics-cert.kaspersky.ru/. * Серверы управления и сбора данных (SCADA), серверы хранения данных, шлюзы данных, стационарные рабочие станции инженеров и операторов, мобильные рабочие станции инженеров и операторов, компьютеры, используемые для администрирования технологических сетей, и компьютеры, используемые для разработки ПО для систем промышленной автоматизации. По данным отчёта Kaspersky ICS CERT, в 2021 году около 45% компьютеров АСУ ТП* в Центральной Азии хотя бы один раз подверглись атаке вредоносного программного обеспечения. Киберпреступники использовали вредоносные скрипты для достижения различных целей, начиная от сбора данных и заканчивая загрузкой шпионское ПО и/или программ для скрытого майнинга криптовалюты. В Казахстане доля компьютеров АСУ, на которых были заблокированы программы-шпионы, во втором полугодии 2021 года по сравнению с первым полугодием выросла на 1,3%. Такое вредоносное ПО (троянцы-шпионы, бэкдоры и кейлоггеры) нацелено на получение злоумышленниками скрытого удаленного доступа к системе и/или краже данных, в том числе данных аутентификации. Заражение преимущественно было связано с переходом сотрудников по фишинговым ссылкам из вредоносных писем и с копированием зараженных документов и файлов на съемные носители. Доля компьютеров АСУ, на которых были заблокированы криптомайнеры, во втором полугодии 2021 года по сравнению с предыдущим периодом незначительно снизилась, на 0,6%, и составила 3,4%. Согласно исследованию, только во втором полугодии 2021 года защитными решениями «Лаборатории Касперского» было заблокировано более 20 тысяч модификаций вредоносного ПО на компьютерах АСУ по всему миру. «Компьютеры АСУ отвечают за функционирование наиболее важных секторов и содержат конфиденциальные данные. Атака с низким на первый взгляд уровнем риска на ИТ-инфраструктуру может представлять значительную угрозу для операционных технологий (ОТ). В целом типы угроз, которые направлены на компьютеры АСУ, остаются относительно неизменными: мы наблюдаем постоянный рост числа вредоносных скриптов и фишинговых страниц, а также троянцев, шпионских программ и майнеров. Криптомайнеры, как правило, не рассматриваются в качестве серьезной угрозы, что в корне неверно. На офисную сеть они оказывают незначительное влияние, но при этом могут привести к отказу в обслуживании некоторых компонентов автоматизированной системы управления», — комментирует Валерий Зубанов, коммерческий директора «Лаборатории Касперского» в Центральной Азии. Для защиты компьютеров АСУ от киберугроз эксперты «Лаборатории Касперского» рекомендуют: - регулярно обновлять операционные системы и приложения, которые являются частью инфраструктуры промышленной сети; устанавливать патчи сразу после их появления; - на постоянной основе проводить аудит безопасности ОТ-систем для своевременного распознавания и устранения проблем безопасности; - проводить тренинги для ИБ-специалистов и ОТ-инженеров для улучшения качества реагирования на различные, в том числе новые и - продвинутые, вредоносные техники; - использовать защитные решения для конечных устройств ОТ и сетей, такие как Kaspersky Industrial CyberSecurity, чтобы обеспечить всестороннюю защиту всех критически важных промышленных систем. О Kaspersky ICS CERT Kaspersky Industrial Systems Emergency Response Team — глобальный проект «Лаборатории Касперского», нацеленный на координацию действий производителей систем автоматизации, владельцев и операторов промышленных объектов, исследователей информационной безопасности при решении задач защиты промышленных предприятий и объектов критически важных инфраструктур. Эксперты Kaspersky ICS CERT предоставляют аналитические данные о киберугрозах и уязвимостях в информационных системах, а также делятся экспертизой в области соответствия законодательным нормам. Узнать больше можно на сайте https://ics-cert.kaspersky.ru/. * Серверы управления и сбора данных (SCADA), серверы хранения данных, шлюзы данных, стационарные рабочие станции инженеров и операторов, мобильные рабочие станции инженеров и операторов, компьютеры, используемые для администрирования технологических сетей, и компьютеры, используемые для разработки ПО для систем промышленной автоматизации. Просмотров материала: 0
  • Последние
Больше новостей

Новости по дням

Сегодня,
30 апреля 2024

Другие новости

Больше новостей