Kaspersky: главные угрозы для АСУ — брутфорс RDP и зловредные письма

Kaspersky: главные угрозы для АСУ — брутфорс RDP и зловредные письма

Kaspersky: главные угрозы для АСУ — брутфорс RDP и зловредные письма

Согласно статистике «Лаборатории Касперского», за вторую половину прошлого года доля атакованных компьютеров АСУ выросла на 0,82 п.п. и составила 33,42%. Прирост за полугодие показали 62% стран, в том числе Россия (до 34,6%), — в основном за счет угроз, распространяемых через электронную почту.

В целом за год процент атакованных АСУ-систем, напротив, уменьшился — до 38,55% против 46,4% в 2019 году. Сезонные колебания на этот раз оказались не столь ярко выраженными, как прежде, с небольшими пиками в феврале, июле и декабре.

Ранее эксперты каждый год наблюдали спад показателей в мае с последующим взлетом к октябрю, что совпадало с периодом массовых отпусков. В 2020 году все рабочие графики сбились из-за COVID-19, что отразилось также, видимо, и на динамике отслеживаемых показателей.

Другим последствием всеобщего перехода на удаленку стал заметный рост процента атакованных компьютеров АСУ, доступных по протоколу RDP.

 

В системах промышленной автоматизации было также обнаружено и заблокировано более 19,4 тыс. вариантов вредоносных программ, относящихся к 5365 различным семействам. Стало заметно больше бэкдоров, троянских шпионов, зловредных скриптов и документов, а также вредоносов, написанных на .NET.

Показатели по угрозам, распространяемым через интернет и email, а также шпионским программам и майнерам, превысили уровень не только первого полугодия, но и второй половины 2019 года.

В Северной Америке, Западной Европе и Австралии в разы возрос процент компьютеров АСУ, атакованных шифровальщиками.

 

Доля машин, атакованных через вредоносные вложения в письма, в целом увеличилась на 0,7 пп. Этот показатель возрос в 73,4% стран и во всех регионах, за исключением Восточной Азии, США, Канады, России и Западной Европы.

В России, согласно Kaspersky, выросли только угрозы, распространяемые через интернет.

 

Представленная в отчете статистика составлена по результатам анализа данных, полученных с Windows-машин, защищенных продуктами «Лаборатории Касперского» и включенных в состав технологической инфраструктуры организаций.

Уязвимости CrackArmor угрожают 12,6 млн Linux-серверов полным захватом

Исследователи из Qualys раскрыли сразу девять уязвимостей в AppArmor — одном из базовых защитных механизмов Linux. Эту группу дыр назвали CrackArmor. Опасность в том, что баги позволяют локальному непривилегированному пользователю обойти защитные механизмы, повысить привилегии до root и в отдельных сценариях выбраться за пределы контейнера.

По данным исследователей, уязвимости существуют ещё с 2017 года. История выглядит особенно неприятно потому, что AppArmor — вовсе не экзотика для специалистов.

В Ubuntu он загружается по умолчанию и отвечает за мандатное управление доступом, то есть ограничивает возможности приложений с помощью профилей. Именно поэтому новость касается не только отдельных серверов, но и облачных сред, контейнерной инфраструктуры и корпоративных Linux-систем в целом.

В основе CrackArmor лежит так называемая проблема «обманутый посредник» (confused deputy). Проще говоря, атакующий сам не может напрямую переписать системные политики, зато способен заставить сделать это доверенные и более привилегированные процессы. В результате ломается сама граница безопасности, на которую администратор рассчитывал.

 

Если эксплуатация проходит успешно, последствия могут быть очень неприятными. Речь идёт не только о локальном повышении привилегий до root, но и о нарушении контейнерной изоляции, а также о DoS-сценариях, когда система может уйти в сбой из-за переполнения стека ядра при работе с глубоко вложенными профилями. Кроме того, атакующий может фактически ослабить защиту важных сервисов, убрав или подменив критические ограничения.

Отдельный тревожный момент: на момент публикации у этих уязвимостей ещё нет официально присвоенных CVE-идентификаторов. Но это как раз тот случай, когда ждать появления номеров в реестрах не стоит. Механизмы эксплуатации уже описаны публично, а значит, у защитников времени на раскачку немного.

Поэтому главный совет прост: как можно быстрее ставить обновления ядра от своего вендора и проверять, какие системы остаются без патчей.

RSS: Новости на портале Anti-Malware.ru