За первую половину 2021 года эксперты нашли 637 дыр в АСУ ТП

За первую половину 2021 года эксперты нашли 637 дыр в АСУ ТП

За первую половину 2021 года эксперты нашли 637 дыр в АСУ ТП

Более чем 600 уязвимостей, затрагивающих автоматизированные системы управления технологическим процессом (АСУ ТП), были обнаружены в первой половине 2021 года. Об этом сообщили специалисты компании Claroty, которая специализируется на кибербезопасности.

Точное количество найденных брешей — 637, они угрожают продуктам 76 вендоров. Примечательно, что более 70% от общего числа этих багов были признаны критическими или получили высокую степень риска.

Для сравнения можно привести данные, зафиксированные за второе полугодие 2020 года: тогда эксперты обнаружили лишь 449 уязвимостей.

Исследование (PDF) компании Claroty также показало, что подавляющее большинство дыр, найденных за первые шесть месяцев 2021 года, не требуют каких-то специальных условий для эксплуатации. Три четверти багов можно использовать без высоких прав, а две трети — без взаимодействия с пользователем.

61% выявленных проблем допускают удалённую эксплуатацию, 65% дыр можно использовать в DoS-атаках. Кстати, последний класс атак может нести куда более существенный урон в случае АСУ ТП, если сравнивать, например, с обычными ИТ-системами.

Информация более чем о 80% уязвимостей поступила вендорам от сторонних исследователей. При этом 42 специалиста вообще впервые сообщали о подобных багах.

 

Топ вендоров, затронутых проблемами в безопасности, выглядит так:

  1. Siemens (146 уязвимостей),
  2. Schneider Electric (65),
  3. Rockwell Automation (35),
  4. WAGO (23),
  5. Advantech (22).

98% российских компаний имеют теневые ИТ-ресурсы и не знают об этом

Большинство проблем с кибербезопасностью у российских компаний скрывается там, где их меньше всего ждут — в теневых ИТ-активах. По данным BI.ZONE CPT, именно на таких «забытых» ресурсах в 2025 году обнаружено 78% всех уязвимостей, выявленных в ходе проверок.

Эксперты изучили ИТ-инфраструктуру более 200 российских организаций и пришли к неутешительному выводу: только 2% компаний действительно знают обо всех своих ИТ-активах.

В остальных случаях в инфраструктуре обнаруживаются домены, сервисы, IP-адреса, устройства и программные компоненты, о которых службы IT и кибербезопасности либо не знают вовсе, либо не контролируют их должным образом.

Речь идёт о так называемом shadow IT — ресурсах, которые появляются в обход корпоративных регламентов или со временем просто «выпадают» из поля зрения. Чаще всего это веб-сервисы и средства удалённого доступа. По данным BI.ZONE DFIR, именно такие теневые ресурсы присутствовали у 70% компаний, пострадавших в 2025 году от атак с шифрованием.

Проблема усугубляется скоростью, с которой злоумышленники начинают использовать новые уязвимости. Как отмечает Павел Загуменнов, руководитель направления EASM в BI.ZONE, до 60% уязвимостей начинают эксплуатироваться уже в первые часы или дни после появления публичных PoC или эксплойтов. Если же уязвимость находится на ресурсе, о котором никто не знает, она может оставаться открытой годами.

В таких условиях теневые ИТ-активы превращаются в удобную точку входа для атакующих. Получив доступ, они могут надолго «затаиться» внутри инфраструктуры. По данным BI.ZONE DFIR, среднее время незаметного присутствия злоумышленников составляет 42 дня, а в отдельных случаях доходило до 181 дня.

За это время атакующие успевают изучить сеть и выбрать наиболее выгодный способ монетизации — от шифрования данных ради выкупа до продажи доступа на теневых площадках.

RSS: Новости на портале Anti-Malware.ru