Більше шпигунського програмного забезпечення та фішингу проти промислових компаній

Більше шпигунського програмного забезпечення та фішингу проти промислових компаній

Поділіться публікацією

Згідно з поточним аналізом Kaspersky ICS CERT, у першій половині 2022 року шкідливі об’єкти були заблоковані на 12 відсотках комп’ютерів OT (операційних технологій) у Німеччині. У всьому світі він становив 32 відсотки. Інфраструктура автоматизації будівель є найбільш вразливою.

Шкідливі скрипти та фішингові сайти (JS і HTML) були найпоширенішими жертвами промислових компаній. Перш за все, інфраструктура для автоматизації будівель стикається з цими загрозами: близько половини комп’ютерів у всьому світі (42 відсотки) мали справу з ними в першій половині року. Імовірно, це тому, що ці системи можуть бути не повністю відокремлені від мереж організацій, розташованих у будівлі, що робить їх привабливими воротами для входу.

Зосередьтеся на автоматизації будівель

У першій половині 2022 року майже на 32 відсотках комп’ютерів OT, захищених рішеннями Kaspersky, у всьому світі були заблоковані шкідливі об’єкти. Ці комп’ютери використовуються в нафтовій і газовій промисловості, енергетичному секторі, автомобілебудуванні, автоматизації будівель та інших сферах для виконання функцій OT – від робочих станцій інженера та оператора до серверів SCADA (супервізора та збору даних) і людино-машинного інтерфейсу (HMI).

За перші шість місяців 2022 року кіберзлочинці найчастіше намагалися атакувати промислові комп’ютери за допомогою шкідливих скриптів і фішингових сторінок (JS і HTML). Ці об’єкти були заблоковані на майже 13 відсотках захищених комп’ютерів у всьому світі. Цей вид загроз також продемонстрував найдинамічніше зростання порівняно з попереднім півріччям, збільшившись на 3,5 в.п.

Шкідливі скрипти, фішингові сайти та шпигунське програмне забезпечення

Шкідливі сценарії та фішингові сайти є одними з найпоширеніших методів розповсюдження шпигунського програмного забезпечення. У першій половині 2022 року такі були виявлені на 9 відсотках комп’ютерів OT у всьому світі; це відповідає збільшенню на 0,5 відсоткового пункту між першою половиною 2022 року та другою половиною 2021 року. Шпигунське програмне забезпечення також поширюється через фішингові електронні листи зі шкідливими вкладеннями. У першому півріччі рішення Касперського заблокували близько 6 відсотків із них.

«Важливо захистити як OT, так і IT-кінцеві точки спеціальним рішенням, яке правильно налаштовано та постійно оновлюється», — сказав Кирило Круглов, старший науковий співробітник Kaspersky ICS CERT. «Мережа OT має бути ізольованою, усі віддалені з’єднання та комунікації захищені, відстежені, контрольовані та запобігти будь-якому несанкціонованому доступу. Проактивний підхід до виявлення та усунення потенційних вразливостей і відповідних загроз може заощадити мільйони доларів на витратах на інциденти».

Кричущі вразливості в інфраструктурі OT

Майже половина комп’ютерів (42 відсотки) в інфраструктурі автоматизації будівель, також відомих як системи управління будівлями (BMS), піддавалися кіберзагрозам. Ці комп’ютери зазвичай належать сервісним компаніям, які керують автоматизованими системами в бізнес-центрах, торгових центрах, громадах та інших типах громадської інфраструктури. Промислові підприємства та об'єкти критичної інфраструктури часто володіють системою управління будинками на місці.

У першій половині 2022 року це був найбільш вразливий тип інфраструктури OT. Вони посіли перше місце за відсотком пристроїв, уражених різними джерелами загроз, а саме інтернет-ресурсами (23 відсотки), шкідливими вкладеннями електронної пошти та фішинговими посиланнями (14 відсотків), шкідливими документами (11 відсотків), а також троянами, бекдорами та кейлоггерами ( 13 відсотків). Ймовірно, це пов’язано з тим, що інженери з автоматизації будівель та оператори використовують інтернет-ресурси та електронну пошту активніше, ніж в інших інфраструктурах OT. Крім того, система управління будівлею може бути не ізольована належним чином від інших внутрішніх мереж у будівлі, тому може бути привабливою мішенню для досвідчених загроз.

Немає внутрішніх окремих мереж

«Зрозуміло, що такий тип середовища відчуватиме на собі вплив зловмисників, оскільки він дуже вразливий, а рівень зрілості кібербезпеки відносно низький», — додає Кирило Круглов. «Зловмисники компрометують системи, які потенційно можуть мати підключення до внутрішніх мереж заводів, громадських місць або навіть об’єктів критичної інфраструктури.

Що стосується «розумних» міст та громадської інфраструктури, системи можуть керувати цілим районом, маючи доступ до керування освітленням, керування дорожнім рухом та інформації, а також інших видів послуг для громадян. Справжня «дитяча забавка» для зловмисників. Ще більш тривожним є той факт, що 14 відсотків усіх систем керування будівлями (BMS) зазнали атаки за допомогою фішингових електронних листів, що вдвічі перевищує середній світовий показник».

Рекомендації Kaspersky щодо захисту комп'ютерів OT

  • Проводьте регулярні оцінки безпеки систем OT, щоб виявити й усунути потенційні проблеми з кібербезпекою.
  • Створення постійної оцінки вразливості та сортування як основи для ефективного управління вразливістю. Специфічний
  • Такі рішення, як Kaspersky Industrial CyberSecurity, можуть бути ефективним помічником і надійним джерелом унікальної та дієвої інформації, яка не є повністю доступною в публічному цифровому просторі.
  • Регулярно оновлюйте ключові компоненти мережі OT компанії та встановлюйте виправлення та патчі безпеки, як тільки це буде технічно можливо.
  • Використання рішень EDR, таких як Kaspersky Endpoint Detection and Response, для своєчасного виявлення складних загроз, розслідування та ефективного усунення інцидентів безпеки.
  • Покращте реагування на нові та передові шкідливі методи, створивши та посиливши можливості запобігання інцидентів, виявлення та реагування відповідальної групи. Спеціальний тренінг із безпеки OT для команд із безпеки ІТ та персоналу OT є одним із найважливіших заходів для досягнення цього статусу.
Більше на Kaspersky.com

 


Про Касперського

Kaspersky — міжнародна компанія з кібербезпеки, заснована в 1997 році. Глибокий досвід Kaspersky у сфері аналізу загроз і безпеки служить основою для інноваційних рішень і послуг безпеки для захисту бізнесу, критичної інфраструктури, урядів і споживачів у всьому світі. Комплексне портфоліо безпеки компанії включає провідний захист кінцевих точок і низку спеціалізованих рішень і послуг безпеки для захисту від складних і нових кіберзагроз. Понад 400 мільйонів користувачів і 250.000 XNUMX корпоративних клієнтів захищені технологіями Касперського. Більше інформації про Kaspersky на www.kaspersky.com/


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі