Средний период простоя по вине шифровальщиков увеличился с 12 до 16 дней

Средний период простоя по вине шифровальщиков увеличился с 12 до 16 дней

Средний период простоя по вине шифровальщиков увеличился с 12 до 16 дней

По данным специалистов, атаки программ-вымогателей становятся всё более разрушительными — существенно увеличивается время простоя компаний, ставших жертвами шифровальщиков.

Согласно отчёту Covewar, с 2019 года среднее количество дней, в течение которых длятся атаки вымогателей, увеличилось с 12,1 до 16,2.

Такие результаты специалисты объясняют участившимися атаками на крупные компании. Как правило, таким организациям требуются недели на устранение угрозы и восстановление своих систем.

«Корпорациям необходимо понять всю важность процесса лечения и восстановления своих систем в случае атаки шифровальщика. Собрать резервные копии и восстановить файлы из них — всё это может занять много времени», — объясняет Билл Сигел, генеральный директор Coveware.

С начала 2020 года программы-вымогатели уже успели спровоцировать несколько громких инцидентов. Например, биржа Travelex подверглась атаке шифровальщика Sodinokibi — по сей день некоторые системы компании недоступны (с момента атаки прошло несколько недель).

В отчёте исследователей также отмечается увеличение средней суммы выкупа, запрашиваемого злоумышленниками. За несколько месяцев эта цифра выросла с $41 198 до $84 116.

На взлом робота нужно не больше часа

Большинство коммерческих роботов сегодня содержит значительное число уязвимостей. Как предупреждают китайские эксперты, получение полного контроля над такими устройствами может занять не более часа, а некоторые модели удаётся взломать всего за считаные минуты.

Как рассказал китайскому изданию «Ицай» сотрудник исследовательской и сервисной компании Darknavy Сяо Сюанган, уровень безопасности в современной робототехнике остаётся крайне низким. По его словам, на получение контроля над робособакой Deep Robotics Lite у него ушло менее часа.

Его коллега, эксперт Darknavy Цюй Шипей, продемонстрировал журналистам ещё более наглядный пример — взлом системы управления гуманоидного робота Unitree Robotics занял у него чуть больше одной минуты.

По словам Сяо Сюангана, атака на робота обычно состоит из двух этапов. Сначала злоумышленник получает удалённый доступ к устройству, а затем обходит штатные системы управления и получает прямой контроль над приводами. В таком сценарии робот теоретически может быть использован для агрессивных и потенциально опасных действий.

Инженер-робототехник Линь Ипэй считает, что уязвимости на текущем этапе развития робототехники во многом неизбежны. Многие производители сознательно оставляют доступ к низкоуровневым функциям и возможность удалённого входа — это упрощает отладку и обновление программного обеспечения. По мере взросления технологий такие механизмы обычно закрываются, как это ранее произошло в автомобильной индустрии.

При этом, как отмечает издание, инциденты с роботами, вышедшими из-под контроля, уже фиксировались на практике. В одном случае сотрудник робототехнической компании получил травму из-за некорректных действий робота. В другом — на выставке в Пекине робособака врезалась в группу детей.

По данным журналистов, значительная часть компаний, работающих в сфере робототехники, вовсе не имеет специализированных подразделений информационной безопасности. Среди крупных производителей собственная ИБ-служба есть лишь у Unitree Robotics.

RSS: Новости на портале Anti-Malware.ru