W drugiej połowie 2016 roku 40% komputerów stosowanych w przemyśle poddano cyberatakom

| Gospodarka Artykuły

Według badań przeprowadzonych przez firmę Kaspersky Lab ICS Cert, prawie 40% komputerów działających w aplikacjach przemysłowych zostało w drugiej połowie 2016 roku poddanych cyberatakom. Odsetek atakowanych komputerów przemysłowych (Industrial PC) wzrósł z ponad 17% w lipcu 2016 r. do ponad 24% do grudnia 2016 r. Trzy główne źródła infekcji to Internet, przenośne urządzenia magazynujące oraz złośliwe załączniki i skrypty osadzane w treściach e-maili.

W drugiej połowie 2016 roku 40% komputerów stosowanych w przemyśle poddano cyberatakom

Kaspersky sugeruje, że w miarę rozrastania się firmowych sieci przedsiębiorstw przemysłowych, cyberprzestępcy coraz częściej kwalifikują te przedsiębiorstwa jako potencjalne cele. Wykorzystując luki w sieciach i oprogramowaniu, mogą kraść informacje związane z procesami produkcyjnymi, a nawet zmniejszyć tempo produkcji - ostrzegają specjaliści.

Eksperci Kaspersky Lab stwierdzili, że w drugiej połowie 2016 roku pobieranie złośliwego oprogramowania i dostęp do stron sieciowych wyłudzających informacje zablokowano na ponad 22% komputerów przemysłowych. Oznacza to, że w co najmniej jednej na pięć maszyn typu IPC występuje ryzyko infekcji przez Internet.

Komputery stacjonarne inżynierów i operatorów działających w przemysłowych systemach sterowania (ICS) zazwyczaj nie mają bezpośredniego dostępu do Internetu. Są jednak inni użytkownicy - administratorzy systemów i sieci, programiści i integratorzy systemów automatyki, a także kontrahenci z innych firm - którzy mają równoczesny dostęp do Internetu i ICS. Ich komputery mogą swobodnie łączyć się z Internetem, ponieważ nie są związane z siecią przemysłową.

Analitycy informują, że 10,9% komputerów z zainstalowanym oprogramowaniem ICS (lub połączonych z systemami wykorzystującymi takie oprogramowanie) wykazało ślady narażenia na złośliwe oprogramowanie podczas podłączania wymiennych urządzeń pamięci masowej. Złośliwe załączniki do wiadomości e-mail oraz skrypty osadzone w takich wiadomościach zostały zablokowane na 8,1% urządzeń IPC. W większości przypadków atakujący używają wyłudzających wiadomości e-mail, aby przyciągnąć uwagę użytkownika i ukryć złośliwe pliki. Złośliwe oprogramowanie rozpowszechniano najczęściej w formie dokumentów takich, jak pliki MS Office czy PDF.

Zdaniem firmy Kaspersky Lab złośliwe oprogramowanie (jak spyware, backdoor, keyloggery, złośliwe oprogramowanie finansowe, ransomware oraz wipers) może sparaliżować kontrolę nad przedsiębiorstwem realizowaną poprzez jego komputery przemysłowe lub też może być wykorzystywane do przyszłych ataków. Takie ataki mogą być możliwe dzięki wbudowanym funkcjom, które zapewniają możliwości zdalnego sterowania.

- Nasza analiza pokazuje, że ślepe zaufanie do izolacji sieci internetowych już nie działa. Wzrost cyberzagrożenia w infrastrukturze krytycznej wskazuje, że komputery przemysłowe należy zabezpieczyć przed szkodliwym oprogramowaniem zarówno wewnątrz, jak i poza obszarem przedsiębiorstwa. Warto również zauważyć, że według naszych obserwacji ataki niemal zawsze zaczynają się od najsłabszego ogniwa w każdej ochronie, czyli ludzi - mówi Evgeny Goncharow, szef działu ochrony infrastruktury krytycznej w firmie Kaspersky.

W sprawozdaniu firmy Kaspersky Lab stwierdzono, że jeden na cztery ataki wykryte w zeszłym roku miał na celu obiekty przemysłowe, a także, że w 2016 r. w systemach automatyki przemysłowej znaleziono około 20 tys. różnych próbek złośliwego oprogramowania, należących do ponad 2000 rodzin tego typu software'u.

źródło: Drives & Controls