По словам исследователей в области безопасности, половина сетей промышленных систем управления подверглась кибератакам

Но во многих случаях они не являются преднамеренными целями и становятся жертвами только из-за плохой безопасности.

Дэнни Палмер | 27 марта 2019. 13:06 GMT (06:06 PDT) | Тема: Безопасность

Промышленные системы управления в производственных, энергетических, химических и других средах подвергаются все большему количеству кибератак, поскольку хакерские группы всех видов пытаются взломать эти сети.

Безопасность

Нацеливаясь на промышленные системы, злоумышленники могут нанести огромный ущерб. от использования бэкдоров, чтобы скрыться от конфиденциальных данных, до прекращения работы сети из-за атаки вымогателей или даже до опасных ситуаций и сбоев в работе промышленных систем, приводящих к физическим последствиям. повреждение.

Многие системы управления по-прежнему работают на старых или сделанных на заказ операционных системах, что делает их уязвимыми для помех, и кибер-атакующие, от преступных группировок до поддерживаемых государством хакерских групп, знают об этом и надеются воспользоваться этим.

По новым данным из Лаборатории Касперского Ландшафт угроз для систем промышленной автоматизации Согласно отчету, почти в каждой промышленной системе есть свидетельства того, что злоумышленники предпринимают злонамеренные действия. в большинстве случаев обнаруживаются программным обеспечением безопасности

Читайте так же

Как Подключить Роутер К Кабельному Интернету... Довольно часто случается, что спектра работы Wi-Fi чертовски мало. Юзеры находят странноватые решения – покупка более массивного роутера или размещение слабенького где-нибудь у потолка, увы редко это помогает, если только речь не идёт об оборудовании...
Microsoft подала в суд на производственного гигант... Microsoft подала в суд на производственного гиганта Foxconn за патенты Microsoft говорит, что Foxconn, которая собирает продукты для Apple, Sony и других, не выполнила патентные обязательства. Когда вы думаете о технических исках, вы можете вспомни...
Top Tech Conferences Лучшие технические события и ... Наш список лучших технических событий, которые вы должны знать об этом году. Для получения информации о добавлении вашего мероприятия в этот список и о возможностях размещения в списках обращайтесь по адресу mike.moore@futurenet.com. Нравится это и...

Цифры, основанные на анонимных данных, представленных в Kaspersky Security Network клиентами охранной компании, показывают, что основным направлением атаки для этих систем является неудивительно, что через интернет хакеры ищут неохраняемые порты и системы, к которым можно получить доступ. Это составило четверть выявленных угроз.

В некоторых случаях эти интернет-атаки даже не будут направлены конкретно на промышленные сети, но то, как их установка оставляет их открытыми для Интернета, означает, что самораспространяющиеся кампании могут легко их найти.

Сменные носители считаются второй наиболее распространенной угрозой для промышленных сетей. В некоторых случаях системы не подключены к Интернету, но, намеренно или нет, поврежденные USB-накопители могут привести к заражению систем вредоносным ПО.

Исследователи считают электронную почту третьим наиболее распространенным вектором атак на эти системы. Эти фишинговые атаки остаются методом атаки номер один, используемым хакерскими группами, которые специально нацелены на сети организаций с целью шпионажа.

Вредоносные полезные данные сбрасывают трояны, бэкдоры и кейлоггеры, которые позволяют злоумышленникам получить доступ к сети, с такими сложными операциями взлома, как Sharpshooter, GreyEnergy и MuddyWater, которые вызывают головные боли для промышленных операций.

Также возможно, что фишинговые электронные письма рассылаются спамом пользователям, которые управляют этими системами с помощью кампаний ботнетов, которые не являются целевыми, но, тем не менее, они все еще наносят ущерб, и организации должны осознавать риски, с которыми они сталкиваются, если их системы не защищены ,

Читайте так же

Исследователи говорят, что хакеры взяли на себя об... По оценкам «Лаборатории Касперского», атака могла затронуть более миллиона пользователей. Исследователи из Лаборатории Касперского заявили в понедельник, что тысячи компьютеров Asus были заражены вредоносными программами из собственного инструмента ...
Статья 13 получает окончательное одобрение Плохие ... СТАТЬЯ 13 получила свое окончательное одобрение сегодня в Брюсселе, отмечая известие о том, что фанаты Коди и Пиратской бухты боялись. Статья 13 получила окончательное одобрение ЕС в новостях, которые окажут огромное влияние на фанатов Коди и Пиратс...
Как создавать, фильтровать и форматировать таблицы... Таблицы дают вам варианты, которые не могут использовать старые таблицы. В чем разница между таблицей и диапазоном столбцов и строк в электронной таблице Excel? Как мне создавать и заполнять таблицы? И как только мы создадим таблицу, как...

«Несмотря на распространенный миф, основным источником угрозы для промышленных компьютеров является не целевая атака, а массово распространяемое вредоносное ПО, которое случайно попадает в промышленные системы через Интернет, через съемные носители, такие как USB-накопители или электронные письма». сказал он. Кирилл Круглов, исследователь безопасности в Лаборатории Касперского ICS CERT.

«Однако тот факт, что атаки успешны из-за небрежного отношения к гигиене кибербезопасности среди сотрудников, означает, что они могут быть потенциально предотвращены путем обучения и повышения осведомленности персонала. это гораздо проще, чем пытаться остановить определенных действующих лиц». добавляет он.

Чтобы предотвратить успешные атаки на промышленные сети, исследователи рекомендуют регулярно обновлять операционные системы и программное обеспечение в промышленной сети, а также применять исправления и исправления для системы безопасности, где они доступны.

Также рекомендуется ограничить сетевой трафик через порты и протоколы на границе системы, чтобы не допустить проникновения вредоносных программ.

ЧИТАЙТЕ БОЛЬШЕ О КИБЕР-БЕЗОПАСНОСТИ

Читайте так же

Эта новая функция, появившаяся в Android Q, намног... Вообще говоря, iOS на Apple iPhone является самой совершенной мобильной платформой на планете. От пользовательского интерфейса до пользовательского интерфейса дизайн Apple зачастую гораздо более понятен и логичен, чем аналогичные элементы в Android. ...
Советы туристам: что взять в Турцию... Здравствуйте, дорогие читатели webslicer.ru. Сегодняшняя статья — этакий лайфхак, советы туристам, которые собираются в Турцию. Я много раз бывал в этой стране, и, имея некоторый горький опыт — решил поделиться соображениями и дать пару дельных сове...
Элон Маск основатель Tesla работает много часов в ... Сан-Франциско: Элон Маск работает более 90 часов в неделю, потому что он считает, что если он этого не сделает, его компания Tesla из области электромобилей (EV) умрет, согласно отчету. Общаясь с людьми в Твиттере, Маск подтвердил, что он действител...

Author: dakus