Целевые атаки на промышленные предприятия выросли на 40 %

Целевые атаки на промышленные предприятия выросли на 40 %

Целевые атаки на промышленные предприятия выросли на 40 %

По данным исследования «Лаборатории Касперского», в 2017 году одной из самых быстрорастущих угроз для промышленности стали целевые атаки. За 12 месяцев с ними столкнулись 28 % индустриальных предприятий в мире — в 2016 году их было всего 20 %. В России показатель 2017 года был чуть меньше – 22 %, однако динамичный рост наблюдается и здесь. Эти цифры подтверждают прогнозы экспертов Kaspersky Lab ICS CERT о том, что в 2018 году появится и получит распространение вредоносное ПО, эксплуатирующее уязвимости в компонентах систем автоматизации.

Киберпреступные группировки уделяют все больше внимания промышленному сектору, однако сами компании далеко не всегда понимают, как им противостоять. Так, каждое второе промышленное предприятие (48 %) заявило, что обладает недостаточными знаниями об угрозах, с которыми сталкивается их бизнес. При этом почти все опрошенные (87 %) признались, что за год столкнулись как минимум с одним сложным киберинцидентом. Неудивительно, что каждая третья компания (34 %) тратит на обнаружение атаки несколько дней, а каждая пятая (20 %) — до нескольких недель.

Сами промышленные компании хорошо осознают необходимость качественной защиты от киберугроз. 62 % опрошенных убеждены в необходимости использования более сложного защитного ПО. Однако только лишь программных средств недостаточно: почти половина (49 %) респондентов заявили, что их сотрудники не соблюдают политику кибербезопасности. Этот показатель на 6% больше, чем в других секторах. Учитывая, что любая ошибка сотрудника промышленной компании способна привести к нарушению ее стабильной работы, обучение навыкам кибербезопасности становится обязательным условием эффективной защиты.

«Кибератаки на промышленные системы управления становятся бесспорной угрозой номер один, так как имеют непосредственное влияние на непрерывность бизнеса и дорогостоящие основные активы производственной компании. Однако есть и положительный момент: большинство игроков на этом рынке знают, какие угрозы сейчас выходят на первый план и будут актуальны в ближайшем будущем. Именно поэтому крайне важно внедрять комплексные решения, разработанные специально для защиты автоматизированных промышленных сред. Они обладают высокой гибкостью и настраиваются в соответствии с технологическими процессами каждой организации», — подчеркнул Андрей Суворов, директор по развитию бизнеса безопасности критической инфраструктуры «Лаборатории Касперского».

Бывшие сотрудники Samsung арестованы за промышленный шпионаж

Подразделение прокуратуры Центрального округа Сеула по расследованию преступлений в сфере информационных технологий предъявило обвинения десяти бывшим сотрудникам Samsung по делу о промышленном шпионаже в пользу Китая. По версии следствия, они передали китайской компании ChangXin Memory Technologies (CXMT) технологии производства оперативной памяти.

Как сообщает газета Chosun Daily, фигурантам дела вменяется нарушение южнокорейского закона о защите промышленных технологий.

Речь идет о передаче технологий производства DRAM по 10-нм техпроцессу. В результате CXMT смогла занять до 15% мирового рынка оперативной памяти, потеснив, в том числе, южнокорейских производителей.

По оценке следствия, совокупный ущерб для экономики Южной Кореи составил около 5 трлн вон (примерно 230 млн долларов). При этом, по подсчетам делового издания Asia Business Daily, реальный ущерб может быть значительно выше и измеряться десятками триллионов вон, то есть миллиардами долларов.

CXMT начала активно переманивать ключевых сотрудников Samsung и SK Hynix еще в 2016 году. На тот момент только эти две южнокорейские компании обладали технологиями производства DRAM по 10-нм техпроцессу. Однако уже к 2023 году CXMT удалось освоить этот техпроцесс, адаптировав его под собственные производственные мощности и требования заказчиков.

Фигуранты дела занимали высокие должности в Samsung. Среди них — топ-менеджер подразделения по выпуску модулей памяти, специалист, отвечавший за запуск 10-нм производства, а также руководитель исследовательского подразделения. Последний, по данным Chosun Daily, сыграл ключевую роль в передаче технологий: он вручную переписывал значительные объёмы документации, чтобы избежать подозрений при электронном копировании или фотографировании.

Следствие считает, что участники группы систематически передавали конфиденциальные данные, используя подставные компании и строгие меры конспирации. Всё взаимодействие между участниками велось с применением криптографии повышенной стойкости.

На SOC Forum 2025 также отмечалось, что промышленный шпионаж остаётся одной из ключевых целей атак и на российские компании: с начала 2025 года он фигурировал в 61% выявленных инцидентов.

RSS: Новости на портале Anti-Malware.ru