Kaspersky: в 2023 году заметно выросло число атак на компьютеры АСУ

Kaspersky: в 2023 году заметно выросло число атак на компьютеры АСУ

На мероприятии Kaspersky CyberSecurity Weekend в Екатеринбурге специалисты «Лаборатории Касперского» рассказали о постоянно появляющихся и трансформирующихся киберугрозах для промышленности в этом году.

Согласно статистике Kaspersky ICS CERT, в течение первых пяти месяцев 2023 года в России доля заблокированных вредоносных объектов на компьютерах автоматизированных систем управления (АСУ) составила 31,3%. Этот показатель вырос на 4,5 процентных пункта по сравнению с аналогичным периодом в 2022 году.

Во время дискуссии эксперты упомянули следующие факты: рост угроз в основном связан с увеличением числа атак на компьютеры АСУ с использованием вредоносных программ из Сети.

Несмотря на распространённое мнение, что промышленные сети изолированы от внешнего интернета, атакам могут подвергаться устройства, с которых сотрудники заходят на произвольные сайты. К таким устройствам относятся автоматизированные рабочие места операторов и инженеров.

Согласно данным с января по май 2023 года, в тройку отраслей с наибольшей долей заблокированных вредоносных объектов на компьютерах АСУ вошли инжиниринг и интеграция АСУ (33,8%), автоматизация зданий (32%) и энергетика (30,6%).

Опираясь на свой опыт, эксперты Kaspersky представили наиболее распространённые причины киберинцидентов на промышленных предприятиях:

  1. Отсутствие обновлений защитных решений на протяжении продолжительного времени.
  2. Выключение необходимых компонентов защиты в системах.
  3. Неполный охват конечных узлов средствами защиты.
  4. Недостаточная изоляция технологической сети от офисной.
  5. Организация удалённого доступа в технологическую сеть без учета всех необходимых мер информационной безопасности.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В PuTTY нашли уязвимость, позволяющую восстановить закрытые ключи

Разработчики PuTTY, популярного SSH- и Telnet-клиента, уведомили пользователей о выявленной уязвимости, затрагивающей версии софта с 0.68 по 0.80. В случае эксплуатации эта брешь позволяет вытащить закрытые ключи NIST P-521 (ecdsa-sha2-nistp521).

Проблема в настоящее время отслеживается под идентификатором CVE-2024-31497. Девелоперы поблагодарили Фабиана Боймера и Маркуса Бринкманна из Рурского университета в Бохуме за сведения о дыре.

В официальном уведомлении команда PuTTY пишет:

«Уязвимость угрожает компрометацией закрытого ключа. Условный атакующий, в руках которого будут десятки подписанных сообщений и открытый ключ, сможет восстановить закрытый ключ и подделать подпись».

«Другими словами, злоумышленник сможет аутентифицироваться на любых серверах, которые использует жертва».

Тем не менее стоит учитывать, что атакующему придётся скомпрометировать сервер, ключ от которого он пытается утащить. Фабиан Боймер, например, в рассылке Open Source Software Security (oss-sec) уточняет, что брешь стала следствием генерации однократно используемых чисел ECDSA. Последние могут помочь восстановить закрытый ключ.

«Первые девять бит каждого однократно используемого числа равны нулю. Это позволяет восстановить закрытый ключ приблизительно по 60 подписям», — объясняет Боймер.

«Такие подписи злоумышленник может собрать с помощью вредоносного сервера (атаки вида “Человек посередине“ провести не получится — клиенты не передают подписи в открытом виде)».

Список затронутых уязвимостью продуктов приводим ниже. Обращаем внимание на доступность патчей, которые желательно установить как можно скорее.

  • FileZilla (3.24.1 - 3.66.5)
  • WinSCP (5.9.5 - 6.3.2)
  • TortoiseGit (2.4.0.2 - 2.15.0)
  • TortoiseSVN (1.10.0 - 1.14.6)
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru