Кибератаки фиксируются на почти 40% компьютеров АСУ

Кибератаки фиксируются на почти 40% компьютеров АСУ

Кибератаки фиксируются на почти 40% компьютеров АСУ

В первой половине 2017 года «Лаборатория Касперского» зафиксировала и предотвратила заражение на 37.6% компьютеров, относящихся к технологической инфраструктуре организаций. По сравнению со вторым полугодием 2016 года этот показатель снизился на 1.6 п.п.

В России процент компьютеров автоматизированных систем управления (АСУ), столкнувшихся с кибератаками, оказался несколько выше и составил 42.9%, что на 0.5 п.п. выше прошлогоднего показателя. Наиболее неблагоприятная ситуация наблюдается во Вьетнаме, Алжире и Марокко – в этих странах доля атакованных систем доходила до 71%. 

Такие данные были представлены специалистами ICS CERT «Лаборатории Касперского» на V международной конференции «Промышленная кибербезопасность: на страже технического прогресса» в Санкт-Петербурге. Около трети от общего числа атакованных компьютеров пришлось на долю производственных компаний (31%).

 

Распределение атакованных компьютеров автоматизированных систем управления (АСУ) по индустриям, весь мир, первое полугодие 2017 

Распределение атакованных компьютеров автоматизированных систем управления (АСУ) по индустриям, весь мир, первое полугодие 2017

 

Интернет остается основным источником заражения компьютеров технологической инфраструктуры организаций. Загрузка вредоносного ПО из всемирной сети и доступ к известным вредоносным и фишинговым веб-ресурсам в первом полугодии 2017 года были заблокированы на 20,4% компьютеров АСУ в мире. В России – на 25%. Столь высокие показатели обусловлены интеграцией корпоративной и технологической сетей, возможностью ограниченного доступа к Интернету из технологической сети, в том числе через сети мобильных операторов. 

В подавляющем большинстве случаев попытки заражения компьютеров технологической инфраструктуры организаций носят случайный характер. Именно поэтому обнаруженное специалистами ICS CERT «Лаборатории Касперского» вредоносное ПО чаще всего не содержит функций, специфичных для атак на системы промышленной автоматизации. Однако даже случайные заражения могут приводить к весьма серьезным последствиям: доказательство тому – эпидемия шифровальщика WannaCry и атаки ExPetr.

По данным ICS CERT «Лаборатории Касперского», в первой половине этого года шифровальщики атаковали по меньшей мере 0,5% компьютеров технологической инфраструктуры организаций. В России этот показатель снова оказался выше (0,8%), а сама страна вошла в первую десятку рейтинга государств, где компьютеры АСУ в наибольшей степени были подвержены атакам программ-шифровальщиков. Первые места в этом списке заняли Украина (1,33%), Малайзия (1,31%) и Дания (1,12%). Наибольший ущерб промышленным компаниям нанес нашумевший WannaCry – на его долю пришлось более 13% от всех атакованных шифровальщиками компьютеров технологической инфраструктуры организаций. Жертвами оказались компании, занимающиеся различными видами производства, нефтеперерабатывающие заводы, объекты городской инфраструктуры и энергосети. Среди атакованных другим нашумевшим шифровальщиком ExPetr предприятий по меньшей мере 50% заняты в производстве и нефтегазовой промышленности.  

«События первого полугодия 2017 года показали, насколько слабо защищены промышленные системы автоматизации: множество организаций пострадало вследствие случайных заражений и атак, изначально нацеленных на домашних пользователей и офисные сети. В этом смысле показательны атаки шифровальщиков WannaCry и ExPetr. Они привели к массовым остановкам технологических процессов на промышленных предприятиях по всему миру, сбоям логистики, вынужденным перерывам в работе медицинских учреждений. Боюсь, что результаты таких атак могут спровоцировать злоумышленников на дальнейшие действия. Мы уже опоздали со своевременным принятием защитных мер. Похоже, нам всем в ближайшие годы придется заниматься «тушением пожаров». Очень хочется верить, что только в переносном смысле этих слов», – подчеркивает Евгений Гончаров, руководитель ICS CERT «Лаборатории Касперского».

Для защиты от киберинцидентов специалистам по информационной безопасности важно знать актуальный ландшафт угроз, наиболее эффективные методы обеспечения защиты и оценивать возможные риски. А сотрудникам предприятия важно знать о потенциальных опасностях и соблюдать все необходимые меры предосторожности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Использование порнодипфейков становится одним из приемов кибербуллинга

Использование нейросетевых технологий для создания порнографических дипфейков сверстников стало широко распространённой практикой в разных странах. Эксперты предупреждают, что подобные случаи могут массово появиться и в России — предпосылки к этому уже есть, а надёжных механизмов противодействия пока не существует.

На проблему активного распространения дипфейков с интимным содержанием как формы подросткового кибербуллинга обратил внимание Центр киберполитики Стэнфордского университета. Ни законодательство, ни школа, ни родители, ни правоохранители пока не готовы к системной реакции на эту угрозу.

В России проблема кибербуллинга также стоит остро. Согласно исследованию проекта «#МЫСЧИТАЕМ», каждый пятый школьник сталкивался с травлей в интернете. По данным центра «Безопасность 2.0», на кибербуллинг приходится 23% всех сетевых конфликтов.

Одна из самых распространённых форм такой травли — это распространение фотомонтажей. Однако, как отмечает Александр Вураско, директор по развитию центра мониторинга внешних цифровых угроз, на смену им может прийти использование нейросетей:

«Если раньше для создания фейкового изображения требовались навыки работы с графикой, то теперь достаточно пары кликов — нейросеть сама сгенерирует нужное фото или даже видео. Подростки вполне могут начать использовать дипфейки как способ давления. Такие случаи, скорее всего, уже фиксировались в России, и их будет становиться больше».

Ранее СМИ сообщали об использовании интимных материалов, в том числе сфабрикованных, для шантажа, вымогательства или мести. Как правило, жертвами становились публичные или обеспеченные люди, а также участники острых личных конфликтов.

Павел Коваленко, директор Центра противодействия мошенничеству, отмечает, что современные инструменты позволяют легко «подтвердить» любую сплетню, усиливая давление на жертву. По словам эксперта по социотехническому тестированию Якова Филевского, несмотря на санкции, доступ к таким инструментам сохраняется — в том числе у подростков.

Особую тревогу вызывает эмоциональная уязвимость подростков. Как подчёркивает Вураско, в случае с дипфейками травля может перейти за пределы онлайна и серьёзно повлиять на психоэмоциональное состояние ребёнка.

«Распространение подобных материалов может привести к социальной изоляции жертвы. Не все способны отличить дипфейк от реальности, и это ведёт к травмам, ощущению враждебности и несправедливости», — добавляет Коваленко.

В качестве основных мер защиты эксперты называют повышение осведомлённости. Подростки должны понимать, что подобные действия могут разрушить чью-то жизнь. Также необходимо развивать цифровую грамотность — в том числе навыки распознавания дипфейков. Их могут выдать искажённый фон, странная мимика, неестественные движения или артефакты звука.

Филевский советует не выкладывать в открытый доступ фотографии в откровенных образах, например в купальнике — такие снимки проще всего использовать для создания дипфейков интимного характера.

Екатерина Едемская, инженер-аналитик в области ИБ, подчёркивает важность поддержки подростков, ставших жертвами подобных атак. Важно, чтобы ребёнок чувствовал, что его защищают, а не обвиняют. Обязательно нужна и психологическая помощь — дипфейк с интимным содержанием способен вызвать серьёзную травму.

Также специалист рекомендует сохранять доказательства: ссылки, скриншоты, имена пользователей и адреса страниц. Эти материалы помогут обратиться в администрацию школы, к родителям и в правоохранительные органы. Кроме того, важно подать жалобы в администрацию интернет-платформ, где размещён вредоносный контент.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru