Исследователи: Атаки на АСУ ТП в будущем станут ещё деструктивнее

Исследователи: Атаки на АСУ ТП в будущем станут ещё деструктивнее

Исследователи: Атаки на АСУ ТП в будущем станут ещё деструктивнее

Успешно атаковать критическую информационную инфраструктуру (КИИ) — довольно сложная задача на сегодняшний день. Несмотря на это, киберпреступники, опираясь на прошлый опыт, пытаются запустить наиболее деструктивные атаки. Об этом гласит исследование, опубликованное специалистами компании Dragos.

Эксперты Dragos убеждены: в будущем атаки на АСУ ТП будут нести более разрушительные последствия. Злоумышленники, как ожидают исследователи, полностью перейдут на многоступенчатые кибератаки и более незаметные векторы.

В своём отчёте сотрудники Dragos подчёркивают, что из-за сложности промышленной среды преступники сталкиваются с объективной сложностью при атаках на КИИ. Однако эксперты убеждены, что атакующие продолжат искать лазейки.

Джо Слоуик, один из исследователей Dragos, ссылается на успешные операции таких зловредов, как Stuxnet и Triton/TRISIS. Если отталкиваться от этого опыта, киберпреступники уже научились создавать вредоносные программы, выводящие из строя электросети и промышленные объекты.

Современные киберпреступные группы приучили себя использовать опыт прошлых успешных атак для создания по-настоящему деструктивных вредоносных программ. Таким образом, по словам специалистов Dragos, у преступников на руках есть все данные для организации ещё более опасных кампаний.

«Кибератаки в будущем будут похожи на инциденты, которые мы наблюдали на Украине в 2015 году. Но самые смелые киберпреступники будут двигаться в сторону многоступенчатых и незаметных атак. Такой подход может привести к ещё более серьёзным последствиям для КИИ», — объясняет Слоуик.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Студенту краснодарского вуза вменяют авторство Android-трояна ClayRat

Усилиями российской киберполиции задержан учащийся Краснодарского кооперативного института, будущий специалист по ИС и программированию, который подозревается в создании самоходного Android-шпиона ClayRat.

Подобные дела обычно рассматриваются судами России в рамках статьи 273 УК РФ — создание, использование и распространение вредоносных программ (до семи лет лишения свободы).

Объявившийся минувшим летом в рунете Android-троян ClayRat распространяется через Telegram и поддельные сайты под видом популярных приложений. Доступ к вредоносу платный, клиентам предоставляется персональная панель управления, размещенная в специально созданном домене.

По данным кировских киберкопов, разработчик мобильного зловреда с этой целью суммарно зарегистрировал более 140 доменных имен.

Оперативно-разыскные мероприятия еще не закончены, полиция пытается выявить соучастников и другие эпизоды противоправной деятельности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru