Эксперты назвали 5 киберпреступных групп, представляющих угрозу для АСУ

Эксперты назвали 5 киберпреступных групп, представляющих угрозу для АСУ

Эксперты назвали 5 киберпреступных групп, представляющих угрозу для АСУ

Согласно докладу, опубликованному в четверг компанией Dragos, специализирующейся на промышленной кибербезопасности, существуют, по меньшей мере, пять киберпреступных групп, деятельность которых сосредоточена вокруг АСУ ТП.

Было также отмечено, что целевые атаки становятся все более распространенным явлением. В настоящее время специалисты Dragos отслеживают пять группировок, которые либо атаковали АСУ ТП напрямую, либо проявляли определенный интерес к сбору информации об этом типе систем.

Одна из таких групп получила имя Electrum, она стояла за деятельностью такого вредоноса, как CRASHOVERRIDE/Industroyer, который использовался в декабре 2016 года в кибератаках, вызвавших перебои в подаче электроэнергии в Украине.

Electrum также связана с Sandworm Team, которая, как предполагают эксперты, ответственна за перебои в подаче электроэнергии в Украине в 2015 году. Как это часто бывает, в обеих атаках обвинили Россию.

Несмотря на то, что эта группа в настоящее время не проявляет себя в резонансных атаках, специалисты Dragos убеждены, что Electrum продолжает оставаться активной, есть даже данные о том, что она расширила список своих целей.

«Несмотря на то, что ELECTRUM ранее была сосредоточена исключительно на Украине, у нас есть основания полагать, что эти киберпреступники будут совершать атаки и в других странах. Это будет зависеть от того, на какую страну укажет их заказчик», — говорится в отчете Dragos.

Еще одна группа киберпреступников, за которой наблюдают эксперты Dragos, получила имя Covellite. Covellite связана с северокорейскими киберпреступниками Lazarus. Исследователи начали наблюдать за Covellite в сентябре 2017 года, когда эти злоумышленники провели широкомасштабную фишинговую кампанию против американской электросетевой компании. Позднее появились подозрения, что киберпреступники Covellite также ответственны за атаки на организации в Европе, Северной Америке и Восточной Азии.

В отличие от Electrum, Covellite пока не использует вредоносную программу, специально разработанную для атак АСУ ТП.

В поле зрения Dragos также попала группа Dymalloy, специалисты обнаружили ее во время расследования деятельности киберпреступников Dragonfly (также известна как Crouching Yeti и Energetic Bear). Dragonfly, которая, как считают эксперты, действует из России, известна использованием сложной вредоносной программы Havex, а недавно была замечена в атаках на энергетические системы США.

Dragos полагает, что Dymalloy и Dragonfly напрямую не связаны, так как у Dymalloy нет таких мощных инструментов. Однако это не помешало киберпреступной группе успешно атаковать АСУ ТП в Турции, Европе и Северной Америке. Отмечается, что Dymalloy проявляется меньшую активность с начала 2017 года, скорее всего, из-за повышенного внимания со стороны средств массовой информации и исследователей безопасности.

Четвертая группа, заинтересовавшая Dragos, известна как Chrysene, ее деятельность сосредоточена на атаках Северной Америки, Западной Европы, Израиля и Ирака.

«Вредоносные программы, используемые Chrysene в атаках, достаточно сложны, однако нам не удалось обнаружить у них в арсенале серьезных возможностей для атак систем АСУ ТП. Судя по всему, их деятельность сосредоточена на проникновении и шпионаже», — пишут эксперты Dragos.

И, наконец, последняя группа — Magnallium (она же APT33). Magnallium связана с Ираном, исследования Dragos в отношении этой группы показали, что у нее нет специальных инструментов для атака на АСУ ТП.

Специалисты Dragos также проанализировали 163 источника с рекомендациями, опубликованных в прошлом году ICS-CERT, и на их основе собрали интересную статистику.

Регистрацию смартфонов по IMEI в России хотят сделать платной

Идея с обязательной регистрацией гаджетов по IMEI в России может получить ещё одно продолжение, на этот раз платное. Крупные операторы связи предложили Минцифры брать деньги за внесение устройств в единую базу IMEI и направлять эти средства в специальный отраслевой фонд.

По данным СМИ, логика простая: если смартфон, планшет или другое устройство не зарегистрировано в базе, в перспективе оно просто не сможет нормально работать в сети оператора.

Но у такой схемы есть и вполне очевидное последствие: профильные эксперты уже предупреждают, что новый платёж, скорее всего, в итоге заложат в стоимость техники. А значит, платить будет не рынок, а обычный покупатель.

Минцифры ещё в конце 2025 года заявляло, что планирует создать такую базу в 2026 году, а в феврале 2026-го Госдума приняла в первом чтении законопроект № 1110676-8, где фигурирует единый реестр IMEI мобильных устройств.

Если механизм примут в нынешней логике, требование о привязке IMEI к абонентскому номеру может заработать уже с 2027 года, а с 2028-го в сетях операторов должны будут работать только зарегистрированные устройства. Для незарегистрированных гаджетов это будет означать, что сим-карта в них работать не будет.

Сторонники инициативы говорят, что в этом есть практический смысл. Во-первых, можно сократить объём нелегального ввоза техники. Во-вторых, у операторов и государства появится более прозрачная система учёта устройств. В Минцифры также подчёркивали, что база IMEI, по замыслу ведомства, должна помочь точнее идентифицировать оборудование и использоваться в рамках антифрод-мер.

Но критики смотрят на идею прохладнее. По их оценке, экономическая целесообразность отдельного сбора пока неочевидна: для оператора это, по сути, ещё одно поле в системе учёта, а не дорогостоящая новая услуга. Поэтому у части рынка есть ощущение, что речь идёт не столько о технической необходимости, сколько о новом скрытом платеже, который в итоге ляжет на потребителя. Это особенно чувствительно на фоне и без того дорогой электроники.

При этом сама модель не уникальна. Похожие базы IMEI уже работают в ряде стран, а регистрация устройства там нередко становится обязательным условием для работы в сети. Именно на этот международный опыт сторонники инициативы и ссылаются, когда говорят, что мера поможет «обелить» рынок.

Есть, правда, и ещё один важный нюанс. Чем больше значение такой базы для работы связи, тем выше цена возможного сбоя. Эксперты уже предупреждали: если единый реестр IMEI окажется недоступен, это может превратиться в единую точку отказа и ударить по работе мобильной связи.

RSS: Новости на портале Anti-Malware.ru