02.07.2021 | Операторы вымогателей стали чаще атаковать АСУ ТП |
Специалисты компании Trend Micro опубликовали новый отчет о киберугрозах, затрагивающих оконечные точки автоматизированных систем управления технологическим процессом (АСУ ТП) в 2020 году. В прошлом году число успешных атак с использованием программ-вымогателей значительно увеличилось, в основном из-за группировок Ryuk (19,8%), Nefilim (14,6%), REvil (13,5%) и LockBit (10,4%). Наибольшее количество организаций, чьи промышленные системы были атакованы программами-вымогателями, было зафиксировано в США (19 пострадавших организаций), за которыми следовали Тайвань (5 компаний), Индия (5), Испания (5) и Франция (4). Эксперты составили отчет на основе данных, собранных с оконечных точек АСУ ТП, используемых для проектирования, мониторинга и управления производственными процессами. Данные системы работают с пакетами промышленной автоматизации или служат рабочими станциями инженеров (EWS). «Программы-вымогатели в АСУ ТП могут привести к потере контроля над физическими процессами. Интерфейсы мониторинга и управления, такие как HMI и EWS, зависят от файлов изображений (.jpg, .bmp, .png) и файлов конфигурации для визуализации интерфейса. Однако при атаках программ-вымогателей данные, включая файлы конфигурации и изображения, в конечном итоге зашифровываются и, следовательно, не могут использоваться программным обеспечением АСУ ТП», — пояснили эксперты. В отчете также рассказывается о случаях заражений АСУ ТП криптовалютными майнерами. Вредоносная программа под названием MALXMR была самым распространенным майнером среди АСУ ТП (51,9% от общего числа вымогателей), особенно в Индии. Компания Trend Micro также сообщила о обнаружении устаревших вредоносных программ в небольшом проценте организаций, включая Sality , Ramnit , Autorun , Gamarue , Virux и пр. Червь Conficker (Downad), существующий с 2008 года, также все еще обнаруживался на сотнях оконечных точек АСУ ТП. |
Проверить безопасность сайта