Звіт про безпеку OT/IoT: ботнети атакують IIoT

Звіт про безпеку OT/IoT: ботнети атакують IIoT

Поділіться публікацією

Аналіз загроз кібербезпеці за другу половину 2022 року: кібератаки через бот-мережі на критичні інфраструктури з IoT / OT тривають і спрямовані на залізничний транспорт, енергетичний сектор, виробництво та лікарні.

Останній звіт про безпеку OT/IoT від Nozomi Networks Labs показує, що зловмисне програмне забезпечення, активність ботнету IoT і війна в Україні були головними факторами загроз у 2022 році. Як і в першій половині 2022 року, дослідники компанії спостерігали, як кіберзлочинці змінюють свою тактику від крадіжки даних і розподілених атак на відмову в обслуговуванні (DDoS) до більш руйнівного шкідливого програмного забезпечення. Метою тут було дестабілізувати критично важливу інфраструктуру та зміцнити їхню політичну позицію у війні в Україні.

Залізничний рух як ціль

«За останні шість місяців кількість кібератак значно почастішала, спричинивши серйозні збої в багатьох галузях, від транспорту до охорони здоров’я», — сказала Роя Гордон, проповідник дослідження безпеки OT/IoT Nozomi Networks. «Залізничний рух, зокрема, постраждав від нападів, що призвело до введення заходів для захисту залізничних операторів та їх об’єктів. Оскільки кіберзагрози продовжують розвиватися та посилюватися, організаціям важливо розуміти, чим загрожують OT/IoT і які дії необхідні для захисту критичних активів».

Аналіз лабораторій Nozomi Networks попереджень про цифрові зломи або спроб клієнтів за останні шість місяців виявив, що слабкі/відкриті паролі та слабке шифрування становлять головну загрозу для доступу до критичної інфраструктури. Далі були спроби грубої сили та DDoS. Трояни були найчастіше виявленими зловмисними програмами, націленими на корпоративні ІТ-мережі, інструменти віддаленого доступу (RAT) були найпоширенішими зловмисними програмами, які використовувалися проти OT, а зловмисне програмне забезпечення DDoS було кращим для використання проти пристроїв IoT.

Ботнети Інтернету речей продовжують атакувати

Активність шкідливих ботнетів IoT залишалася високою і навіть зросла у другій половині 2022 року. Nozomi Networks Labs повідомили про зростаючі проблеми безпеки, оскільки ботнети продовжують використовувати стандартні облікові дані для доступу до пристроїв IoT.

З липня по грудень 2022 року експерти Nozomi Networks також виявили наступне за допомогою honeypots:

  • Пік атак припав на липень, жовтень і грудень, кожна з яких становила понад 5.000 окремих атак.
  • Більшість IP-адрес зловмисників були з Китаю, США, Південної Кореї та Тайваню.
  • Облікові дані «Root» і «admin» досі найчастіше використовуються зловмисниками для отримання первинного доступу та підвищення своїх привілеїв у мережі.

З точки зору вразливості промисловості, виробництво та енергетика залишаються найбільш вразливими. Далі йдуть сфери водопостачання/стічних вод, охорони здоров’я та транспортних систем. За останні шість місяців 2022 року визначено:

  • CISA опублікувала 218 загальних вразливостей і вразливостей (CVE), що на 61 відсоток менше, ніж у першій половині року.
  • Постраждало 70 провайдерів, що на 16% більше, ніж у попередньому звітному періоді.
  • Кількість постраждалих товарів також зросла на 2022 відсотків порівняно з першим півріччям 6 року.

Звіт Nozomi Networks про безпеку OT/IoT: глибокий погляд на ландшафт загроз ICS надає професіоналам безпеки найновішу інформацію, необхідну для переоцінки моделей ризиків та ініціатив безпеки, а також дієві рекомендації щодо захисту критичної інфраструктури.

Більше на NozomiNetworks.com

 


Про Nozomi Networks

Nozomi Networks прискорює цифрову трансформацію, захищаючи критичну інфраструктуру, промислові та державні організації від кіберзагроз. Рішення Nozomi Networks забезпечує виняткову видимість мережі та активів, виявлення загроз та аналітику для середовищ OT та IoT. Клієнти покладаються на нього, щоб мінімізувати ризики та складність, одночасно максимізуючи операційну стійкість.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі