Казахстан вошёл в топ-15 стран по веб-атакам на технологические компьютеры

На конференции по информационной безопасности SOC Day 2019, состоявшейся в г. Нур-Султан, «Лаборатория Касперского» представила отчет об угрозах для систем промышленной автоматизации в Казахстане.

Так, по итогам второй половины 2018 года решения «Лаборатории Касперского» предотвратили активность различных вредоносных программ на 41% компьютеров автоматизированных систем управления (технологическим процессом) в мире – то есть атакам вредоносного ПО подвергся практически каждый второй компьютер в технологической среде предприятия.

Как считают эксперты Kaspersky Lab ICS CERT, в подавляющем большинстве случаев попытки заражения компьютеров АСУ носят случайный характер, на долю целевых атак приходится лишь небольшой процент. Основными источниками угроз для компьютеров в технологической инфраструктуре организаций являются интернет, съёмные носители (например, флешки) и электронная почта. В Казахстане в 36% случаев угроза компьютеру АСУ исходила именно из интернета – по этому показателю страна вошла в топ-15 государств, технологические компьютеры в которых чаще всего подвергались веб-атакам.

По итогам второй половины 2018 года команда Kaspersky Lab ICS CERT отметила увеличение количества компьютеров АСУ, на которых были заблокированы вредоносные почтовые вложения. Всего в мире на долю таких угроз пришлось почти 5%.

Одним из основных векторов атак через электронную почту в промышленных компаниях во втором полугодии 2018-го стала рассылка фишинговых писем с вредоносными вложениями. Эксперты Kaspersky Lab ICS CERT обнаружили множество тщательно подготовленных сообщений, отправляемых якобы от имени реально существующих компаний и замаскированных под деловую переписку (коммерческие предложения, приглашения на участие в тендере и т.п.). Более того, аналитики выявили случаи использования в фишинговых письмах легитимных документов, которые, по всей видимости, были заранее украдены злоумышленниками для последующего развития атаки.

По оценкам Kaspersky Lab ICS CERT, во второй половине 2018 года как минимум на 4,3% компьютерах АСУ в мире были задетектированы троянцы-шпионы, бэкдоры и кейлоггеры, которые массово встречаются в фишинговых письмах, рассылаемых индустриальным компаниям. В большинстве случаев целью этих атак является кража конфиденциальной информации, в том числе для доступа к бухгалтерским системам, что позволяет злоумышленникам красть деньги со счетов атакуемых предприятий.

«Ситуация с киберугрозами в Республике Казахстан достаточно сложная, и если раньше мы видели уязвимости корпоративных сетей и личных устройств, то сейчас злоумышленники, к сожалению, все чаще атакуют сложные индустриальные сети, ставя под угрозу стабильную работу объектов КВОИКИ в нефтегазовой, энергетической, металлургической и иных отраслях, – прокомментировал управляющий директор «Лаборатории Касперского» в Казахстане и Центральной Азии Евгений Питолин. – Только комплексный подход к обеспечению безопасности производства, основанный на технологиях защиты, глубокой аналитике киберугроз, машинном обучении и регулярном повышении уровня знаний сотрудников, поможет промышленным предприятиям страны успешно противостоять киберзлоумышленникам».

Для того чтобы снизить риск заражения технологической сети предприятия, эксперты Kaspersky Lab ICS CERT рекомендуют придерживаться следующих правил:

  • регулярно устанавливайте обновления ОС, прикладного ПО и средств защиты на системы, работающие в технологической сети предприятия;
  • ограничивайте сетевой трафик по используемым портам и протоколам на пограничных маршрутизаторах между сетью организации и сетями других компаний;
  • проводите аудит разграничения доступа к компонентам АСУ ТП в промышленной сети предприятия и на её границах;
  • внедряйте специализированные решения для конечных устройств на серверах АСУ ТП и рабочих станциях, чтобы защититься от случайных кибератак;
  • используйте решения для мониторинга, анализа и обнаружения угроз для лучшей защиты от целевых атак;
  • проводите обучение сотрудников, а также партнёров и поставщиков, имеющих доступ к вашей сети.