Во втором квартале 2024 года, по данным центра исследования безопасности промышленных систем и реагирования на инциденты Kaspersky ICS CERT, Россия заняла 6-е место (из 14) среди регионов мира* по доле компьютеров автоматизированных систем управления (АСУ)**, на которых были заблокированы вредоносные объекты. Эта доля составила 22,5%, на 1,1 п. п. ниже, чем в 1 квартале. При этом при сравнении 1 полугодия 2024 года и 2 полугодия 2023 года доля атакованных систем выросла на 0,7 п. п. и составила 31,7%. Несмотря на то, что доля атакованных систем в России остаётся ниже, чем в среднем по миру, фиксируются сложные атаки, которые могут нанести серьёзный ущерб. Об этом рассказали на Kaspersky Industrial Cybersecurity Conference, которая проходит в Сочи.
Доля компьютеров АСУ в России и мире, на которых были заблокированы вредоносные объекты, по кварталам
В ряде отраслей в России доля промышленных компьютеров, на которых были заблокированы вредоносные объекты, была выше, чем в среднем по миру, — например, в производственной сфере (18,8% в РФ против 18% по миру), в инжиниринге и у интеграторов АСУ (24,9% против 23%). Злоумышленники активно атакуют интеграторов, доверенных партнёров и подрядчиков, и в России риск атаки через доверенного партнёра и поставщика продуктов и услуг велик.
Доля компьютеров АСУ в России, на которых были заблокированы вредоносные объекты, разбивка по отраслям
Россия находится на 3-м месте среди других регионов по доле компьютеров АСУ, на которых были заблокированы угрозы из интернета (11.9%, в среднем по миру — 11,3%).
Фишинг через интернет-страницы и электронные письма остаётся одним из наиболее распространённых способов первоначальной компрометации системы для злоумышленников, которые проводят атаки промышленных объектов. По итогам второго квартала 2024 года Россия — на 1-м месте среди других регионов по доле компьютеров АСУ, на которых были заблокированы вредоносные интернет-ресурсы (7,8%, в среднем по миру — 6,6%). Значительная часть таких ресурсов используется для распространения вредоносных скриптов и фишинговых страниц (они были заблокированы на 4,6% компьютеров АСУ в России, в среднем по миру на 5,7% устройств).
«В России серьёзной проблемой остаётся доступность интернета с компьютеров АСУ. Систематическое решение этой проблемы существенно снизит поверхность атаки промышленных предприятий в России. Все известные последние случаи, когда злоумышленникам удавалось добраться до управления производственными активами и что-то отключить, имели одной из причин недостатки сегментирования сети и изоляции наиболее важных систем. Усиление сетевой безопасности позволит снизить актуальный для России риск атак хактивистов, — комментирует Евгений Гончаров, руководитель Kaspersky ICS CERT. — Чтобы научиться эффективно использовать имеющиеся средства защиты и правильно спланировать развитие системы безопасности, абсолютно необходимо знать приёмы злоумышленников и типичные ошибки жертв. В текущей ситуации всем промышленным предприятиям стоит для улучшения защиты начать использовать специализированную аналитику угроз — данные промышленной киберразведки (ICS Threat Intelligence). Не менее важно и обдуманно подходить к выбору поставщиков решений для АСУ — атаки через цепочку поставки актуальны в России как никогда ранее. Мы активно сотрудничаем с разработчиками систем автоматизации и готовы помогать им в улучшении уровня зрелости безопасности их продуктов».
«Хотя АСУ определенно требуют отдельного подхода к защите, зачастую атакующим даже не нужно пробиваться до уровня Operation Technology — им достаточно нанести ущерб корпоративной части инфраструктуры в "правильном" месте. Например, в одном из инцидентов, расследованных Solar 4RAYS, атаке подвергся разработчик систем управления промышленным оборудованием. Взломщики атаковали сервер, где было развернуто веб-приложение, позволяющее контролировать работу промышленных систем. В результате клиенты компании столкнулись с некорректной работой оборудования. При этом сервер был лишь одним из перечня ресурсов, зашифрованных с целью выкупа. Если бы атака была целевой, то ущерб был бы намного больше, а последствия —более фатальными. Также мы сталкивались со случаями использования очень старых компьютеров с уязвимыми операционными системами в промышленных организациях. Это делается ради поддержки специфического оборудования и ПО, которые работают только, например, на Windows XP, но в то же время создаёт серьёзную угрозу безопасности для таких сетей. Поэтому в условиях постоянно нарастающей киберугрозы для всей критической инфраструктуры страны предприятиям стоит особенно внимательно относиться к защите не только сегмента АСУ ТП, но и корпоративных сетей», — комментирует Геннадий Сазонов, инженер группы расследования инцидентов центра исследования киберугроз Solar 4RAYS ГК «Солар».
«Защита информации в промышленности сопряжена с рядом вызовов: географическая распределённость и труднодоступные локации производственных объектов, использование специализированного оборудования и промышленных сетевых протоколов, конвергенция IT- и OT-инфраструктур, интеграция систем ERP, MES и АСУ ТП, а также нарастающее применение технологий создания цифровых двойников технологических процессов и пограничных вычислений, внедрение IIoT-устройств и технологий беспроводной связи на производстве. В результате классические процессы ИБ в технологических сетях усложняются: системы управления активами должны поддерживать инвентаризацию OT-устройств и промышленные протоколы сетевого взаимодействия, сканеры уязвимостей — использовать только безопасные методы сканирования и позволять обнаруживать уязвимости в ОС, ПО и микропрограммах устройств, применяемых на производстве, а системы управления конфигурациями — поддерживать специализированные наборы рекомендуемых безопасных настроек для компьютеров АСУ», — комментирует Роман Овчинников, директор департамента внедрения Security Vision.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.