Атаки на нафтогазову промисловість

Нафтогазопромисловий комплекс

Поділіться публікацією

Атаки на критичну інфраструктуру зростають, особливо в автоматизації будівель і нафтогазовій промисловості. У першій половині року залишаються небезпечні тренди: цілеспрямовані атаки та програми-вимагачі. Зокрема, хробаки служать вектором атаки в нафтовій і газовій промисловості.

За перші шість місяців 2020 року відсоток атакованих систем у нафтогазовій промисловості та автоматизації будівель збільшився порівняно з другою половиною 2019 року, показує нещодавнє розслідування Kaspersky. Навіть якщо атаки на промислові системи управління (ICS, промислові системи управління) в інших секторах трохи знизилися, експерти Kaspersky виявили небезпечну тенденцію: кіберзлочинці все менше покладаються на широкомасштабні масові атаки, а більше на цілеспрямовані. Крім того, протягом звітного періоду було більше атак програм-вимагачів на системи ICS, особливо в секторі охорони здоров’я.

За атаками часто стоїть кібершпигунство

Атаки на промислові підприємства небезпечні, оскільки можуть загрожувати як збоями у виробництві, так і фінансовими втратами. Атаки стають дедалі цілеспрямованішими та здійснюються вузькоспеціалізованими зловмисниками з великими ресурсами, які мають на меті не лише фінансову вигоду, але й кібершпигунство.

У першій половині 2020 року найбільше атак зазнавали галузі автоматизації будівель та нафтогазова промисловість. Кібератаки проти останніх можуть завдати особливої ​​шкоди компаніям, враховуючи величезні фінансові втрати, які вже спричинила поточна пандемія. Зросла частка комп'ютерів ІКС, заблокованих шкідливими об'єктами

  • з 38 відсотків у другій половині 2019 року до 39,9 відсотків у першій половині 2020 року в галузі автоматизації будівель
  • і з 36,3 до 37,8 відсотка в нафтогазовій промисловості.

Автоматизація будівель, націлена на нападників

Системи автоматизації будівель, як правило, більш уразливі до атак, оскільки вони більше підключені до корпоративних мереж та Інтернету загалом, ніж, скажімо, комп’ютер ICS у нафтовій і газовій промисловості. Крім того, цими системами не завжди керує власна команда захисту інформації, а підрядники, що робить їх легшою ціллю.

Зростання кількості атак на комп’ютери ICS у нафтовій і газовій промисловості можна пояснити розробкою різноманітних хробаків на мовах сценаріїв Python і PowerShell. Ці хробаки є шкідливими програмами, які розмножуються на зараженому пристрої. Вони здатні збирати облікові дані аутентифікації з пам’яті системного процесу за допомогою різних версій програми Mimikatz [2].

Тенденції: цілеспрямовані атаки та більше атак програм-вимагачів проти ICS

Збільшення кількості атак у нафтогазовій промисловості, а також в автоматизації будівель стало винятком у першій половині 2020 року: частка атакованих систем у більшості інших галузей дещо впала [3]. Однак виникає небезпечна тенденція: зловмисники, можливо, перемістили свою увагу з масових атак на більш цілеспрямовані та складні загрози, такі як бекдори (небезпечні троянські програми, які отримують віддалений контроль над зараженим пристроєм), шпигунське програмне забезпечення (зловмисні програми для крадіжки даних) або програми-вимагачі. (які викрадають дані та системи в зашифрованому вигляді). На платформі .NET було виявлено та заблоковано на комп’ютерах ICS значно більше типів бекдорів і шпигунського програмного забезпечення. Відсоток комп’ютерів ICS, уражених програмами-вимагачами на основі програм-вимагачів, дещо зріс у першому півріччі 2020 року порівняно з другим півріччям 2019 року в усіх галузях, при цьому спостерігався ряд атак на медичні установи та промислові компанії.

Багато компаній змушені працювати віддалено

«Відсоток атакованих комп’ютерів ICS знижується в більшості галузей, — сказав Євген Гончаров, дослідник безпеки Kaspersky. «Однак все ще є загрози, з якими потрібно боротися. Чим більш цілеспрямованими та витонченими є атаки, тим більший їхній потенціал завдати значної шкоди, навіть якщо вони трапляються рідше. Крім того, багато компаній змушені працювати віддалено та входити в корпоративні системи з дому, що робить промислові системи управління більш уразливими до кіберзагроз. З меншою кількістю персоналу на місці менше людей доступні для реагування та протидії атаці, а це означає, що наслідки можуть бути набагато руйнівнішими. З огляду на те, що інфраструктури нафтогазової та автоматизації будівель, як видається, є популярною мішенню для зловмисників, дуже важливо, щоб ці власники й оператори систем запровадили додаткові заходи безпеки».

Рекомендації Касперського щодо захисту від загроз критичної інфраструктури

  • Регулярно оновлювати операційні системи та прикладне програмне забезпечення, які є частиною промислової мережі компанії. Виправлення та латки для мережевого обладнання ICS слід установлювати, коли вони стануть доступними.
  • Проводьте регулярні перевірки безпеки систем OT, щоб виявити й усунути потенційні вразливості.
  • Розгортання спеціальних рішень ICS для моніторингу, аналізу та виявлення мережевого трафіку для кращого захисту від атак, які потенційно скомпрометують технологічний процес компанії та ключові активи.
  • Забезпечте спеціальний тренінг з безпеки ICS для груп ІТ-безпеки та інженерів OT, щоб покращити реакцію на нові та вдосконалені методи атак.
  • Команда безпеки, відповідальна за захист промислових систем управління, повинна завжди мати доступ до актуальної інформації про загрози. Служба звітування про загрози Kaspersky ICS [4] надає інформацію про поточні загрози та вектори атак, а також про найбільш вразливі елементи в OT та промислових системах керування та способи їх пом’якшення.
  • Використовуйте рішення безпеки для кінцевих точок і мереж OT, наприклад Kaspersky Industrial Cybersecurity [5], щоб забезпечити повний захист для всіх систем, які мають відношення до галузі.
  • Крім того, слід захищати ІТ-інфраструктуру. Kaspersky Integrated Endpoint Security [6] захищає корпоративні кінцеві точки та дозволяє автоматично виявляти загрози та реагувати на них.

Додаткові результати звіту Kaspersky ICS CERT за перше півріччя 2020 року також доступні онлайн.

Дізнайтеся більше на Kaspersky.com

 


Про Касперського

Kaspersky — міжнародна компанія з кібербезпеки, заснована в 1997 році. Глибокий досвід Kaspersky у сфері аналізу загроз і безпеки служить основою для інноваційних рішень і послуг безпеки для захисту бізнесу, критичної інфраструктури, урядів і споживачів у всьому світі. Комплексне портфоліо безпеки компанії включає провідний захист кінцевих точок і низку спеціалізованих рішень і послуг безпеки для захисту від складних і нових кіберзагроз. Понад 400 мільйонів користувачів і 250.000 XNUMX корпоративних клієнтів захищені технологіями Касперського. Більше інформації про Kaspersky на www.kaspersky.com/


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Уразливості в медичних пристроях

Кожен четвертий медичний пристрій (23%) має вразливість із каталогу Known Exploited Vulnerabilities (KEV) агентства кібербезпеки США CISA. Крім того, існують ➡ Читати далі