17 мая 2024 г.
Рис. 1. Доля компьютеров АСУ в России, на которых были заблокированы вредоносные объекты, по кварталам
В первом квартале 2024 года, по данным центра исследования безопасности промышленных систем и реагирования на инциденты Kaspersky ICS CERT, в России вредоносные объекты были заблокированы на 23,6% компьютеров автоматизированных систем управления (АСУ)*. Несмотря на то что число атак снизилось по сравнению с первым кварталом 2023 года (на 4,3 п., с 27,9%), сами атаки становятся все более сложными и таргетированными. Чем сложнее атаки, тем выше вероятность того, что они смогут нанести более серьёзный ущерб, даже если случаются реже. Об этом рассказали на пресс-конференции Kaspersky CyberSecurity Weekend, которая прошла в Красноярске. (рис. 1)
В ряде отраслей в России доля промышленных компьютеров, на которых были заблокированы вредоносные объекты, была выше, чем в среднем по миру, например, в строительстве (24,2% в РФ против 23,7% по миру), в инжиниринге и у интеграторов АСУ (27,2% против 24%). Злоумышленники активно атакуют интеграторов, доверенных партнеров и подрядчиков, и в России этот тренд особенно виден. (рис. 2)
Фишинг через интернет-страницы и письма электронной почты остается одним из наиболее распространённых способов первоначальной компрометации системы для злоумышленников, которые проводят атаки промышленных объектов. По итогам первого квартала 2024 года в России вредоносные интернет-ресурсы были заблокированы на 7,5% компьютеров АСУ. Значительная часть таких ресурсов используется для распространения вредоносных скриптов и фишинговых страниц (они были заблокированы на 4,6% компьютеров АСУ).
«Успешная атака на автоматизированные системы управления может привести к тяжелым последствиям: остановить производство, повлиять на глобальную логистику и цепочку поставок и даже нанести вред здоровью людей и окружающей среде, — комментирует Владимир Дащенко, эксперт Kaspersky ICS CERT. — Мы видим, что злоумышленники совершенствуют существующие тактики и техники проведения атак на промышленные системы, а также используют новые типы вредоносных воздействий. Человек, к сожалению, остается самым слабым звеном в киберзащите организации: мы часто видим, что сотрудники попадаются на фишинг, который бывает таргетированным, или сознательно нарушают требования по кибербезопасности. Таким образом, необходимо одновременно внедрять эшелонированную киберзащиту, применять современные продукты и технологии по защите промышленных систем и продолжать обучать сотрудников, повышая их уровень киберграмотности».
Для защиты компьютеров АСУ от киберугроз «Лаборатория Касперского» рекомендует:
- регулярно обновлять операционные системы и приложения в составе ОТ-инфраструктуры и устанавливать патчи сразу, как только они выходят;
- проводить аудит безопасности ОТ-систем для своевременного распознавания и устранения проблем безопасности;
- использовать решения для мониторинга сетевого трафика компьютеров АСУ, анализа и детектирования киберугроз и уязвимостей технологической сети — для наиболее эффективной защиты от атак, потенциально угрожающих технологическому процессу и главным активам предприятия;
- проводить тренинги для ИБ-специалистов и ОТ-инженеров, чтобы улучшать качество реагирования на различные, в том числе новые и продвинутые, вредоносные техники;
- предоставлять специалистам, ответственным за защиту АСУ, современные средства аналитики киберугроз;
- использовать защитные решения для конечных устройств ОТ и сетей чтобы обеспечить безопасность всех критически важных промышленных систем;
- ограждать от киберугроз ИT-инфраструктуру. Интегрированные продукты для защиты конечных устройств предоставляют возможности для детектирования киберугроз и реагирования на них.
* Серверы управления и сбора данных (SCADA), серверы хранения данных, шлюзы данных, стационарные рабочие станции инженеров и операторов, мобильные рабочие станции инженеров и операторов, компьютеры, используемые для администрирования технологических сетей и разработки ПО для систем промышленной автоматизации.
Источник: Пресс-служба компании «Лаборатория Касперского»