Более 42% систем промышленной автоматизации в Казахстане были атакованы за первые 11 месяцев 2023 года

Более 42% систем промышленной автоматизации в Казахстане были атакованы за первые 11 месяцев 2023 года

По данным «Лаборатории Касперского», 42,05%* компьютеров АСУ** в Казахстане были атакованы вредоносным ПО с января по ноябрь 2023 года. Этот показатель в стране выше, чем в среднем по миру (39%).

Наибольший рост количества кибератак наблюдается в области инжиниринга и интеграции систем АСУ — с 46,3% в 2022 году до 49,2% за первые 11 месяцев 2023 года, а также в энергетике — с 48,9% до 49,1%. Среди самых распространённых угроз — фишинг, вредоносные скрипты, шпионское ПО и криптомайнеры.

В конце 2022 и начале 2023 года в Казахстане значительная доля компьютеров АСУ, используемых в области автоматизации зданий, инжиниринга и интеграции систем АСУ, а также в нефтегазовой сфере, столкнулись с вредоносными скриптами, размещёнными злоумышленниками на веб-сайтах. Ресурсы были заражены путём эксплуатации уязвимости в системах CRM Bitrix, исправление для которой было выпущено ещё в марте 2022 года. 

Среди заражённых сайтов встречаются как развлекательные и новостные страницы, так и государственные, промышленные и медицинские ресурсы. Вредоносные скрипты, размещаемые злоумышленниками, использовались для заражения компьютеров пользователей шпионским ПО, майнерами и программами-вымогателями. Наибольший рост числа столкнувшихся с такими скриптами компьютеров АСУ в Казахстане в текущем году зафиксирован в сфере инжиниринга и интеграции систем АСУ: за первые 11 месяцев 2023 года показатель вырос на 2,7 процентных пункта по сравнению с 2022 годом.

Наибольший процент компьютеров АСУ, на которых было заблокировано шпионское ПО в 2022 и неполном 2023 году, показывают системы автоматизации зданий: 10,7% и 9,5% соответственно. Такие системы являются одними из наиболее доступных инфраструктур для базовых (общих) киберугроз, поскольку рабочие и бизнес-процессы часто требуют наличия доступа сотрудников к корпоративным и интернет-сервисам, что делает их более уязвимыми для атак по сравнению с другими индустриями.

«Довольно значительная часть угроз, которые блокируются на компьютерах АСУ, связаны с активностью пользователей. Человеческий фактор по-прежнему остаётся наиболее уязвимым звеном в обеспечении безопасности, поэтому необходимо регулярно проводить тренинги для сотрудников по основам информационной безопасности. Кроме того, важно понимать, что если вредоносное ПО было заблокировано на компьютере АСУ, а для Казахстана это 42% от всех компьютеров АСУ за 11 месяцев 2023 года, это значит, что защита как внешнего периметра промышленной организации, так и защита внутреннего контура АСУ оказались недостаточно эффективными — при должной комплексной защите инфраструктуры до узлов АСУ доходит малый процент атак. Поэтому, для обеспечения безопасности АСУ следует защищать промышленные предприятия на всех уровнях —  не только компьютеры АСУ, но и другие рабочие станции и устройства, имеющие доступ к защищенному контуру технологической сети, включая компьютеры и сервисы в корпоративном сегменте сети: сервера электронной почты, файловые хранилища, базы данных, рабочие станции инженеров, сетевую инфраструктуру», — комментирует Валерий Зубанов, исполнительный директор «Лаборатории Касперского» в Казахстане, Центральной Азии и Монголии.

Для защиты компьютеров АСУ от киберугроз «Лаборатория Касперского» рекомендует:

  • регулярно обновлять операционные системы и приложения в составе ОТ-инфраструктуры, и устанавливать патчи сразу, как только они выходят;
  • регулярно проводить аудит безопасности ОТ-систем для своевременного распознавания и устранения проблем безопасности;
  • использовать решения для мониторинга сетевого трафика компьютеров АСУ, анализа и детектирования киберугроз для наиболее эффективной защиты от атак, потенциально угрожающих технологическому процессу и главным активам предприятия;
  • проводить тренинги для ИБ-специалистов и ОТ-инженеров, чтобы улучшать качество реагирования на различные, в том числе новые и продвинутые, вредоносные техники;
  • предоставлять специалистам, ответственным за защиту АСУ, современные средства аналитики киберугроз. Сервис ICS Threat Intelligence Reporting аккумулирует данные о текущих киберугрозах и векторах атак, а также о наиболее уязвимых элементах в ОТ и о том, как повысить их устойчивость;
  • использовать защитные решения для конечных устройств ОТ и сетей, такие как Kaspersky Industrial CyberSecurity, чтобы обеспечить безопасность всех критически важных промышленных систем;
  • ограждать от киберугроз IT-инфраструктуру. Интегрированные продукты для защиты конечных устройств предоставляют возможности для детектирования киберугроз и реагирования на них. 

О Kaspersky ICS CERT

Kaspersky Industrial Systems Emergency Response Team — глобальный проект «Лаборатории Касперского», нацеленный на координацию действий производителей систем автоматизации, владельцев и операторов промышленных объектов, исследователей информационной безопасности при решении задач защиты промышленных предприятий и объектов критически важных инфраструктур. Эксперты Kaspersky ICS CERT предоставляют аналитические данные о киберугрозах и уязвимостях в информационных системах, а также делятся экспертизой в области соответствия законодательным нормам. Узнать больше можно на сайте https://ics-cert.kaspersky.ru/. 

* По данным Kaspersky ICS CERT.

** Серверы управления и сбора данных (SCADA), серверы хранения данных, шлюзы данных, стационарные рабочие станции инженеров и операторов, мобильные рабочие станции инженеров и операторов, компьютеры, используемые для администрирования технологических сетей, и компьютеры, используемые для разработки ПО для систем промышленной автоматизации.

Оцените новость

  • Ваша оценка
Итоги:
Проголосовало людей: 0

12 комментария

  1. аватар
    Sophia Seo 6 февраля 2024 15:42

    Nice to be visiting your blog again, it has been months for me. Well this article that i’ve been waited for so long. I need this article to complete my assignment in the college, and it has same topic with your article. Thanks, great share.

    Nice to be visiting your blog again, it has been months for me. Well this article that i’ve been waited for so long. I need this article to complete my assignment in the college, and it has same topic with your article. Thanks, great share.Generative AI for Sales

  2. аватар
    Sophia Seo 2 марта 2024 14:06

    I really loved reading your blog. It was very well authored and easy to undertand. Unlike additional blogs I have read which are really not tht good. I also found your posts very interesting. In fact after reading, I had to go show it to my friend and he ejoyed it as well!https://one88.ist/

  3. аватар
    Sophia Seo 15 марта 2024 13:13

    I really loved reading your blog. It was very well authored and easy to undertand. Unlike additional blogs I have read which are really not tht good. I also found your posts very interesting. In fact after reading, I had to go show it to my friend and he ejoyed it as well!Nhà Cái AZ888

  4. аватар
    jack 28 апреля 2024 16:24

    You possess lifted an essential offspring..Blesss for using..I would want to study better latest transactions from this blog..preserve posting.. SEO

Оставить комментарий

Ваш e-mail не будет опубликован. Поля обязательны для заполненеия - *

  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent
Кликните на изображение чтобы обновить код, если он неразборчив
×