Кибератаки фиксируются на почти 40% компьютеров АСУ

Кибератаки фиксируются на почти 40% компьютеров АСУ

Кибератаки фиксируются на почти 40% компьютеров АСУ

В первой половине 2017 года «Лаборатория Касперского» зафиксировала и предотвратила заражение на 37.6% компьютеров, относящихся к технологической инфраструктуре организаций. По сравнению со вторым полугодием 2016 года этот показатель снизился на 1.6 п.п.

В России процент компьютеров автоматизированных систем управления (АСУ), столкнувшихся с кибератаками, оказался несколько выше и составил 42.9%, что на 0.5 п.п. выше прошлогоднего показателя. Наиболее неблагоприятная ситуация наблюдается во Вьетнаме, Алжире и Марокко – в этих странах доля атакованных систем доходила до 71%. 

Такие данные были представлены специалистами ICS CERT «Лаборатории Касперского» на V международной конференции «Промышленная кибербезопасность: на страже технического прогресса» в Санкт-Петербурге. Около трети от общего числа атакованных компьютеров пришлось на долю производственных компаний (31%).

 

Распределение атакованных компьютеров автоматизированных систем управления (АСУ) по индустриям, весь мир, первое полугодие 2017 

Распределение атакованных компьютеров автоматизированных систем управления (АСУ) по индустриям, весь мир, первое полугодие 2017

 

Интернет остается основным источником заражения компьютеров технологической инфраструктуры организаций. Загрузка вредоносного ПО из всемирной сети и доступ к известным вредоносным и фишинговым веб-ресурсам в первом полугодии 2017 года были заблокированы на 20,4% компьютеров АСУ в мире. В России – на 25%. Столь высокие показатели обусловлены интеграцией корпоративной и технологической сетей, возможностью ограниченного доступа к Интернету из технологической сети, в том числе через сети мобильных операторов. 

В подавляющем большинстве случаев попытки заражения компьютеров технологической инфраструктуры организаций носят случайный характер. Именно поэтому обнаруженное специалистами ICS CERT «Лаборатории Касперского» вредоносное ПО чаще всего не содержит функций, специфичных для атак на системы промышленной автоматизации. Однако даже случайные заражения могут приводить к весьма серьезным последствиям: доказательство тому – эпидемия шифровальщика WannaCry и атаки ExPetr.

По данным ICS CERT «Лаборатории Касперского», в первой половине этого года шифровальщики атаковали по меньшей мере 0,5% компьютеров технологической инфраструктуры организаций. В России этот показатель снова оказался выше (0,8%), а сама страна вошла в первую десятку рейтинга государств, где компьютеры АСУ в наибольшей степени были подвержены атакам программ-шифровальщиков. Первые места в этом списке заняли Украина (1,33%), Малайзия (1,31%) и Дания (1,12%). Наибольший ущерб промышленным компаниям нанес нашумевший WannaCry – на его долю пришлось более 13% от всех атакованных шифровальщиками компьютеров технологической инфраструктуры организаций. Жертвами оказались компании, занимающиеся различными видами производства, нефтеперерабатывающие заводы, объекты городской инфраструктуры и энергосети. Среди атакованных другим нашумевшим шифровальщиком ExPetr предприятий по меньшей мере 50% заняты в производстве и нефтегазовой промышленности.  

«События первого полугодия 2017 года показали, насколько слабо защищены промышленные системы автоматизации: множество организаций пострадало вследствие случайных заражений и атак, изначально нацеленных на домашних пользователей и офисные сети. В этом смысле показательны атаки шифровальщиков WannaCry и ExPetr. Они привели к массовым остановкам технологических процессов на промышленных предприятиях по всему миру, сбоям логистики, вынужденным перерывам в работе медицинских учреждений. Боюсь, что результаты таких атак могут спровоцировать злоумышленников на дальнейшие действия. Мы уже опоздали со своевременным принятием защитных мер. Похоже, нам всем в ближайшие годы придется заниматься «тушением пожаров». Очень хочется верить, что только в переносном смысле этих слов», – подчеркивает Евгений Гончаров, руководитель ICS CERT «Лаборатории Касперского».

Для защиты от киберинцидентов специалистам по информационной безопасности важно знать актуальный ландшафт угроз, наиболее эффективные методы обеспечения защиты и оценивать возможные риски. А сотрудникам предприятия важно знать о потенциальных опасностях и соблюдать все необходимые меры предосторожности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Рекордную DDoS-атаку в 11,5 Тбит/с провели с ботнета из 300 тыс. роутеров

Специалисты QiAnXin XLab уже год отслеживают DDoS-атаки с участием AISURU и уверены, что рекордный по мощности флуд, зафиксированный в прошлом месяце Cloudflare, был сгенерирован именно этим ботнетом.

Китайским экспертам удалось выявить трех операторов вредоносной сети. Один из них, с ником Snow, отвечает за разработку DDoS-бота, некто Tom — за поиск уязвимостей для распространения инфекции, Forky — за сдачу ботнета в аренду.

В апреле этого года Tom взломал сервер, с которого Totolink раздает обновления прошивки для своих роутеров, и внедрил вредоносный скрипт (t.sh), выполняющий перенаправление на загрузку AISURU.

В результате численность ботнета за короткий срок перевалила за 100 тысяч. В настоящее время, по оценке исследователей, в его состав входят около 300 тыс. зараженных устройств, способных дружными усилиями создать DDoS-флуд мощностью до 11,5 Тбит/с.

Для распространения AISURU в основном используются уязвимости N-day в роутерах D-Link, Linksys, Zyxel, SDK Realtek, а также в IP-камерах. Конкуренции зловред не терпит: так, он в какой-то момент угнал все видеорегистраторы nvms9000 у RapperBot.

Особой избирательности в выборе целей для DDoS-атак не замечено. Их число может доходить до нескольких сотен в сутки.

 

География мишеней — в основном Китай, США, Германия, Великобритания и Гонконг.

 

В новейших образцах AISURU реализована также прокси-функциональность. С этой целью им придан опциональный модуль для проверки скорости интернета по Speedtest.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru