Кибератаки фиксируются на почти 40% компьютеров АСУ

Кибератаки фиксируются на почти 40% компьютеров АСУ

Кибератаки фиксируются на почти 40% компьютеров АСУ

В первой половине 2017 года «Лаборатория Касперского» зафиксировала и предотвратила заражение на 37.6% компьютеров, относящихся к технологической инфраструктуре организаций. По сравнению со вторым полугодием 2016 года этот показатель снизился на 1.6 п.п.

В России процент компьютеров автоматизированных систем управления (АСУ), столкнувшихся с кибератаками, оказался несколько выше и составил 42.9%, что на 0.5 п.п. выше прошлогоднего показателя. Наиболее неблагоприятная ситуация наблюдается во Вьетнаме, Алжире и Марокко – в этих странах доля атакованных систем доходила до 71%. 

Такие данные были представлены специалистами ICS CERT «Лаборатории Касперского» на V международной конференции «Промышленная кибербезопасность: на страже технического прогресса» в Санкт-Петербурге. Около трети от общего числа атакованных компьютеров пришлось на долю производственных компаний (31%).

 

Распределение атакованных компьютеров автоматизированных систем управления (АСУ) по индустриям, весь мир, первое полугодие 2017 

Распределение атакованных компьютеров автоматизированных систем управления (АСУ) по индустриям, весь мир, первое полугодие 2017

 

Интернет остается основным источником заражения компьютеров технологической инфраструктуры организаций. Загрузка вредоносного ПО из всемирной сети и доступ к известным вредоносным и фишинговым веб-ресурсам в первом полугодии 2017 года были заблокированы на 20,4% компьютеров АСУ в мире. В России – на 25%. Столь высокие показатели обусловлены интеграцией корпоративной и технологической сетей, возможностью ограниченного доступа к Интернету из технологической сети, в том числе через сети мобильных операторов. 

В подавляющем большинстве случаев попытки заражения компьютеров технологической инфраструктуры организаций носят случайный характер. Именно поэтому обнаруженное специалистами ICS CERT «Лаборатории Касперского» вредоносное ПО чаще всего не содержит функций, специфичных для атак на системы промышленной автоматизации. Однако даже случайные заражения могут приводить к весьма серьезным последствиям: доказательство тому – эпидемия шифровальщика WannaCry и атаки ExPetr.

По данным ICS CERT «Лаборатории Касперского», в первой половине этого года шифровальщики атаковали по меньшей мере 0,5% компьютеров технологической инфраструктуры организаций. В России этот показатель снова оказался выше (0,8%), а сама страна вошла в первую десятку рейтинга государств, где компьютеры АСУ в наибольшей степени были подвержены атакам программ-шифровальщиков. Первые места в этом списке заняли Украина (1,33%), Малайзия (1,31%) и Дания (1,12%). Наибольший ущерб промышленным компаниям нанес нашумевший WannaCry – на его долю пришлось более 13% от всех атакованных шифровальщиками компьютеров технологической инфраструктуры организаций. Жертвами оказались компании, занимающиеся различными видами производства, нефтеперерабатывающие заводы, объекты городской инфраструктуры и энергосети. Среди атакованных другим нашумевшим шифровальщиком ExPetr предприятий по меньшей мере 50% заняты в производстве и нефтегазовой промышленности.  

«События первого полугодия 2017 года показали, насколько слабо защищены промышленные системы автоматизации: множество организаций пострадало вследствие случайных заражений и атак, изначально нацеленных на домашних пользователей и офисные сети. В этом смысле показательны атаки шифровальщиков WannaCry и ExPetr. Они привели к массовым остановкам технологических процессов на промышленных предприятиях по всему миру, сбоям логистики, вынужденным перерывам в работе медицинских учреждений. Боюсь, что результаты таких атак могут спровоцировать злоумышленников на дальнейшие действия. Мы уже опоздали со своевременным принятием защитных мер. Похоже, нам всем в ближайшие годы придется заниматься «тушением пожаров». Очень хочется верить, что только в переносном смысле этих слов», – подчеркивает Евгений Гончаров, руководитель ICS CERT «Лаборатории Касперского».

Для защиты от киберинцидентов специалистам по информационной безопасности важно знать актуальный ландшафт угроз, наиболее эффективные методы обеспечения защиты и оценивать возможные риски. А сотрудникам предприятия важно знать о потенциальных опасностях и соблюдать все необходимые меры предосторожности.

Orion soft отдала всю линейку продуктов на регулярные пентесты CICADA8

Компания Orion soft, которая разрабатывает инфраструктурное ПО для Enterprise-сегмента, объявила о партнёрстве с CICADA8. По условиям соглашения эксперты CICADA8 будут на регулярной основе проводить тестирования на проникновение всех ключевых продуктов вендора.

Решение выглядит вполне логичным: атаки через уязвимости в ИТ-системах по-прежнему остаются одной из самых чувствительных угроз для бизнеса.

Поэтому Orion soft решила усилить уже существующий подход к безопасной разработке и добавить к нему ещё один постоянный уровень проверки.

В компании подчёркивают, что работа над безопасностью у них и так выстроена системно. В процесс входят практики DevSecOps, внутренние проверки компонентов и участие в программах поиска уязвимостей, включая bug bounty. Теперь к этому набору добавятся и регулярные пентесты всей продуктовой линейки.

Как пояснил директор по развитию бизнеса Orion soft Максим Березин, внутренних проверок и автоматизированного контроля уже недостаточно, когда продуктами компании пользуется большое число заказчиков. В качестве примера он привёл платформу виртуализации zVirt, которую, по его словам, используют более 700 компаний. Orion soft уже разместила это решение на платформе Standoff Bug Bounty, а теперь расширяет практику внешней оценки защищённости за счёт сотрудничества с CICADA8.

В рамках проекта специалисты CICADA8 будут регулярно анализировать защищённость продуктов zVirt, StarVault, Nova, Termit и Cloudlink. Проверки планируют проводить как по мере выхода новых релизов, так и в формате повторного анализа, чтобы отслеживать динамику изменений и понимать, как меняется уровень защищённости от версии к версии.

По итогам каждого этапа Orion soft будет получать детализированные отчёты с описанием найденных уязвимостей, возможных сценариев эксплуатации и рекомендациями по устранению проблем. Это позволит команде вендора быстрее закрывать обнаруженные недостатки и учитывать результаты тестов в дальнейшем развитии продуктов.

В CICADA8 отмечают, что классический пентест остаётся востребованным даже при наличии программы баг-баунти. По словам руководителя отдела анализа защищённости компании Алексея Хайдина, такой формат даёт более глубокое погружение в архитектуру продукта и более плотную работу с командой разработки. За счёт этого можно проверять сценарии, которые обычно не охватываются публичными программами поиска уязвимостей.

По сути, Orion soft делает ставку на многоуровневую модель безопасности: внутренние процессы, публичный поиск багов и регулярный внешний анализ защищённости. Для заказчиков это означает более предсказуемый и системный подход к безопасности инфраструктурных решений — особенно в условиях, когда требования к защите корпоративных систем становятся всё строже.

RSS: Новости на портале Anti-Malware.ru