«Лаборатория Касперского» проверила, какая отрасль больше всего пострадала от кибератак во второй половине 2017 года. Энергетика и машиностроение являются главными приоритетами. В текущем отчете Kaspersky-CERT о киберугрозах для систем промышленной автоматизации были проанализированы атаки, направленные на системы автоматизации и особенно на компьютеры для промышленных систем управления (ICS - Industrial Control Systems).
Кибербезопасность, новая для многих отраслей
38,7% проанализированных компьютеров ICS в энергетическом секторе и 35,3% промышленных компьютеров в области машиностроения и интеграции ICS были атакованы вредоносным ПО как минимум один раз во второй половине 2017 года. В строительной отрасли зафиксирован самый высокий рост по сравнению с первым полугодием. Здесь 31,1% всех компьютеров ICS пострадали от атаки. Автоматизация является новой областью для этой отрасли, и кибербезопасности еще не уделяется должного внимания. В других отраслях, таких как продукты питания, образование, здравоохранение, телекоммуникации, промышленные холдинги, коммунальные услуги и производство, эта доля составляла чуть менее 30%. Подавляющее большинство атак можно рассматривать как случайные попадания.
Энергетика является пионером в широком использовании решений для автоматизации и является одной из отраслей с наибольшим использованием компьютеров. Современные электрические сети являются одними из самых обширных систем взаимосвязанных промышленных предприятий со многими компьютерами, которые в то же время находятся под угрозой. Инциденты в области кибербезопасности последних лет и более строгие требования вынуждают электроэнергетические и энергетические компании адаптировать кибербезопасность своих систем в области операционных технологий (OT). Поставщики вызвали другие серьезные проблемы в последние годы.
«Многочисленные лазейки открыты для кибератак»
Евгений Гончаров, руководитель Лаборатории Касперского ICS CERT, говорит: «Мы были удивлены результатами нашего исследования. Большой процент атакованных компьютеров ICS среди компаний в секторе электроэнергетики показывает, что их усилий по обеспечению кибербезопасности их систем автоматизации недостаточно после нескольких серьезных инцидентов. Многочисленные лазейки все еще открыты для кибератак ».
С сентября 2017 года компьютеры ICS также подвергались атакам крипто-вредоносных программ. Эксперты Kaspersky ICS CERT связывают это с распространенным обманом криптовалют Битком и Ко. Если вредоносная деятельность, связанная с секретным майнингом цифровых валют на компьютерах в промышленной среде, достигла определенного уровня, это отрицательно скажется на производительности и стабильности компьютеров ICS. С февраля 2017 года по январь 2018 года вредоносные программы для майнинга атаковали 3,3% всех компьютеров промышленной автоматизации. В большинстве случаев атаки были случайными.
Интернет остается основным источником инфекций
Гончаров продолжает: «В целом, мы видим небольшое снижение количества атак ICS по сравнению с 2016 годом - вероятно, это признак того, что компании уделяют больше внимания кибербезопасности ICS, например, путем обучения сотрудников и аудита (обзоров) своих промышленных сегментов. сети. Это хороший знак, потому что для компаний чрезвычайно важно принимать упреждающие меры, чтобы избежать будущего предварительного развертывания кибер ».
Интернет остается основным источником заражения ICS на 22,7%. Атаки увеличились на 2,3% по сравнению с первым полугодием 2017 года. Количество модификаций вредоносных программ, обнаруженных на компьютерах ICS во второй половине года, возросло с 18 000 до более 18 900. В прошлом году 10,8% всех компьютеров ICS были атакованы агентами ботнетов. Атаки проводились через Интернет, а также через съемные носители и электронные письма. Эксперты Касперского обнаружили в 2017 году 63 уязвимости в промышленных и IoT-системах, 26 из которых были устранены производителями.
Как компании могут лучше защитить себя
- Регулярные обновления операционной системы, прикладного программного обеспечения и решений безопасности на всех системах, принадлежащих к промышленной сети компании.
- Ограничение сетевого трафика через порты и протоколы на пограничных маршрутизаторах и в сети OT.
- Аудит контроля доступа к компонентам ICS в промышленной сети компании, включая ее границы.
- Использование решений безопасности конечных точек для серверов ICS, рабочих станций и HMI для защиты OT и промышленной инфраструктуры от случайных кибератак.
- Использование решений для мониторинга сетевого трафика, а также для анализа и обнаружения целевых атак.