Атаки на SCADA-системы выросли на 27% — чаще всего страдает энергетика

Атаки на SCADA-системы выросли на 27% — чаще всего страдает энергетика

Атаки на SCADA-системы выросли на 27% — чаще всего страдает энергетика

Атаки на промышленные системы управления в России продолжают набирать обороты. По данным исследования «Информзащиты», в первом полугодии 2025 года количество кибератак на SCADA-системы увеличилось на 27% по сравнению с тем же периодом 2024-го.

Причины всё те же: активная цифровизация производств, подключение устаревшего оборудования к внешним сетям и слабая защита таких систем.

SCADA используется для управления крупными и разбросанными объектами — вроде электросетей или трубопроводов. Устройства вроде ПЛК и удалённых терминалов, через которые система получает данные, часто выходят в интернет — и становятся уязвимыми для атак.

«Сегодня подключение к интернету и сетям подрядчиков или техподдержки стало обычной практикой. Но вот защищены такие подключения далеко не всегда», — говорит Игорь Рыжов, замдиректора Центра промышленной безопасности «Информзащиты».

Больше всего атак зафиксировано в энергетике (38% от общего числа), на предприятиях машиностроения (21%), в химической и нефтехимической отраслях (17%) и в пищевой промышленности (11%).

Что самое тревожное — успешная атака на SCADA может привести не просто к сбоям, а к серьёзным последствиям: от остановки конвейера до выхода из строя оборудования, утечек опасных веществ, рисков для жизни персонала и даже экологических катастроф. Бывают и внутренние инциденты — когда вред наносят свои же сотрудники, намеренно или по неосторожности.

«В отличие от ИТ-систем, где максимум — потеря данных, здесь последствия могут быть физическими: аварии, взрывы, отравления. Это уже совсем другой уровень угроз», — подчёркивает Рыжов.

Чтобы снизить риски, «Информзащита» советует предприятиям:

  • внедрить многофакторную аутентификацию для доступа извне;
  • регулярно проверять систему на уязвимости;
  • следить за всеми изменениями в инфраструктуре;
  • обновить устаревшее оборудование;
  • обеспечить круглосуточный мониторинг и готовность реагировать на инциденты;
  • и, конечно, делать защищённые резервные копии критически важных компонентов — с обязательной проверкой их восстановления.

SCADA — это не просто система. Это сердце современного производства. А значит, защищать её нужно так же тщательно, как и само предприятие.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники начали использовать боты, имитирующие сервисы банков

Киберпреступники начали использовать ботов, маскирующихся под сервисы банков, для кражи средств со счетов. Такая схема позволяет злоумышленникам получать полный контроль над аккаунтом жертвы. Они создают бота, внешне имитирующего официальный сервис банка, и заманивают пользователей в диалог с ним.

О новой технике сообщил ТАСС член комитета Госдумы по информационной политике, информационным технологиям и связи, федеральный координатор проекта «Цифровая Россия» Антон Немкин.

Чаще всего жертв привлекают через рекламу или персонализированные сообщения в мессенджерах и соцсетях, преимущественно зарубежных. Знакомый логотип и привычный интерфейс снижают бдительность, и люди по привычке вводят свои учётные данные, включая коды для двухфакторной аутентификации (из СМС или push-уведомлений). После этого доступ к личному кабинету получает злоумышленник, который сразу же выводит средства со счёта.

По словам Антона Немкина, полученные данные преступники используют как для ручного входа в онлайн-банк, так и с помощью автоматизированных средств. Иногда боты перенаправляют пользователя на поддельные страницы подтверждения или применяют другие методы обхода двухфакторной защиты.

Чтобы не стать жертвой такой схемы, парламентарий советует никогда не вводить данные для входа в онлайн-банк в сторонних ботах или по ссылкам от незнакомых лиц. Все операции следует проводить только через официальные приложения и сервисы банков.

«Если вы уже ввели данные, действуйте немедленно: заблокируйте карту и доступ в приложение через официальный контакт-центр банка, смените пароли, отключите все сторонние привязки и авторизации, проверьте историю операций. Сохраните скриншоты переписки или рекламы как доказательства и обратитесь в полицию и службу безопасности банка», — порекомендовал Антон Немкин.

Для противодействия подобной практике, по его мнению, необходимо ужесточить контроль за рекламой мошеннических сервисов, усилить требования к верификации рекламодателей и расширить ответственность агрегаторов и мессенджеров за распространение фишинговых ботов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru