wersja mobilna
Online: 393 Niedziela, 2017.04.30

Gospodarka

W drugiej połowie 2016 roku 40% komputerów stosowanych w przemyśle poddano cyberatakom

czwartek, 20 kwietnia 2017 13:03

Według badań przeprowadzonych przez firmę Kaspersky Lab ICS Cert, prawie 40% komputerów działających w aplikacjach przemysłowych zostało w drugiej połowie 2016 roku poddanych cyberatakom. Odsetek atakowanych komputerów przemysłowych (Industrial PC) wzrósł z ponad 17% w lipcu 2016 r. do ponad 24% do grudnia 2016 r. Trzy główne źródła infekcji to Internet, przenośne urządzenia magazynujące oraz złośliwe załączniki i skrypty osadzane w treściach e-maili.

Kaspersky sugeruje, że w miarę rozrastania się firmowych sieci przedsiębiorstw przemysłowych, cyberprzestępcy coraz częściej kwalifikują te przedsiębiorstwa jako potencjalne cele. Wykorzystując luki w sieciach i oprogramowaniu, mogą kraść informacje związane z procesami produkcyjnymi, a nawet zmniejszyć tempo produkcji - ostrzegają specjaliści.

Eksperci Kaspersky Lab stwierdzili, że w drugiej połowie 2016 roku pobieranie złośliwego oprogramowania i dostęp do stron sieciowych wyłudzających informacje zablokowano na ponad 22% komputerów przemysłowych. Oznacza to, że w co najmniej jednej na pięć maszyn typu IPC występuje ryzyko infekcji przez Internet.

Komputery stacjonarne inżynierów i operatorów działających w przemysłowych systemach sterowania (ICS) zazwyczaj nie mają bezpośredniego dostępu do Internetu. Są jednak inni użytkownicy - administratorzy systemów i sieci, programiści i integratorzy systemów automatyki, a także kontrahenci z innych firm - którzy mają równoczesny dostęp do Internetu i ICS. Ich komputery mogą swobodnie łączyć się z Internetem, ponieważ nie są związane z siecią przemysłową.

Analitycy informują, że 10,9% komputerów z zainstalowanym oprogramowaniem ICS (lub połączonych z systemami wykorzystującymi takie oprogramowanie) wykazało ślady narażenia na złośliwe oprogramowanie podczas podłączania wymiennych urządzeń pamięci masowej. Złośliwe załączniki do wiadomości e-mail oraz skrypty osadzone w takich wiadomościach zostały zablokowane na 8,1% urządzeń IPC. W większości przypadków atakujący używają wyłudzających wiadomości e-mail, aby przyciągnąć uwagę użytkownika i ukryć złośliwe pliki. Złośliwe oprogramowanie rozpowszechniano najczęściej w formie dokumentów takich, jak pliki MS Office czy PDF.

Zdaniem firmy Kaspersky Lab złośliwe oprogramowanie (jak spyware, backdoor, keyloggery, złośliwe oprogramowanie finansowe, ransomware oraz wipers) może sparaliżować kontrolę nad przedsiębiorstwem realizowaną poprzez jego komputery przemysłowe lub też może być wykorzystywane do przyszłych ataków. Takie ataki mogą być możliwe dzięki wbudowanym funkcjom, które zapewniają możliwości zdalnego sterowania.

- Nasza analiza pokazuje, że ślepe zaufanie do izolacji sieci internetowych już nie działa. Wzrost cyberzagrożenia w infrastrukturze krytycznej wskazuje, że komputery przemysłowe należy zabezpieczyć przed szkodliwym oprogramowaniem zarówno wewnątrz, jak i poza obszarem przedsiębiorstwa. Warto również zauważyć, że według naszych obserwacji ataki niemal zawsze zaczynają się od najsłabszego ogniwa w każdej ochronie, czyli ludzi - mówi Evgeny Goncharow, szef działu ochrony infrastruktury krytycznej w firmie Kaspersky.

W sprawozdaniu firmy Kaspersky Lab stwierdzono, że jeden na cztery ataki wykryte w zeszłym roku miał na celu obiekty przemysłowe, a także, że w 2016 r. w systemach automatyki przemysłowej znaleziono około 20 tys. różnych próbek złośliwego oprogramowania, należących do ponad 2000 rodzin tego typu software'u.

źródło: Drives & Controls

 

Pozostałe

Toyota testuje nowe ogniwa paliwowe
Toyota testuje nowe ogniwa paliwowe
piątek, 28 kwietnia 2017 12:26
HARTING podwaja moce produkcyjne fabryki w Sibiu
HARTING podwaja moce produkcyjne fabryki w Sibiu
piątek, 28 kwietnia 2017 07:58
Lira inwestuje w Elblągu
Lira inwestuje w Elblągu
środa, 26 kwietnia 2017 07:56
zobacz wszystkie

 

Szukaj w serwisie Semicon

zobacz wszystkie Nowe produkty

Wideoskop do pracy w strefach zagrożonych wybuchem

2017-04-28   |
Wideoskop do pracy w strefach zagrożonych wybuchem

Firma Fiberscope wprowadziła w ostatnim czasie do oferty nowy typ wideoskopu oznaczonego symbolem Videoscope-XT, wyróżniający się możliwością pracy w strefach zagrożonych wybuchem. Model ten był testowany w oparciu o normę militarną MIL STD 810G (method 511.6). Może znaleźć zastosowanie np. do inspekcji zbiorników paliwa przez wojsko, policję i służby graniczne oraz w lotnictwie, energetyce, przy monitorowaniu turbin gazowych itp.
czytaj więcej

Zmodernizowane wzmacniacze pomiarowe USBPIA-S1 i USBPGF-S1

2017-04-28   |
Zmodernizowane wzmacniacze pomiarowe USBPIA-S1 i USBPGF-S1

Firma Alligator Technologies, specjalizująca się w produkcji modułów USB do akwizycji danych i kondycjonowania sygnałów, zaprezentowała dwa nowe produkty: jednokanałowy wzmacniacz pomiarowy USBPGF-S1 z wbudowanym filtrem dolnoprzepustowym oraz model USBPIA-S1 w wersji o wzmocnieniu zwiększonym do x10000.
czytaj więcej