Специалисты Forescout сообщили о резком росте атак на промышленные маршрутизаторы, используемые в операционных технологических сетях (OT). Речь идёт об оборудовании, которое применяется на заводах, в энергетике, транспорте и других критически важных отраслях для удалённого доступа и управления инфраструктурой.
По данным исследования, злоумышленники всё чаще нацеливаются именно на промышленные маршрутизаторы, поскольку они нередко напрямую подключены к интернету, работают годами без обновлений и используют устаревшие или стандартные механизмы аутентификации. В результате такие устройства становятся удобной точкой входа в изолированные OT-сети.
Эксперты выделяют несколько типовых сценариев атак. В одних случаях используется эксплуатация давно известных уязвимостей в прошивках. В других - подбор или компрометация учётных данных для административного доступа. После проникновения злоумышленники могут перехватывать трафик, изменять конфигурации, отключать оборудование или использовать маршрутизатор как плацдарм для дальнейшего распространения внутри сети предприятия.
Особую обеспокоенность вызывает то, что компрометация OT-маршрутизаторов может привести не только к утечке данных, но и к прямому влиянию на физические процессы. Это создаёт риски аварий, остановки производств и нарушений технологических цепочек.
В Forescout подчёркивают, что многие организации до сих пор воспринимают такие устройства как «сетевую периферию» и не включают их в полноценный контур кибербезопасности. Отсутствие мониторинга, сегментации и регулярного обновления прошивок значительно упрощает работу атакующим.
Эксперты рекомендуют пересмотреть подход к защите OT-инфраструктуры: ограничить прямой доступ к маршрутизаторам из интернета, отключить неиспользуемые сервисы, внедрить строгую аутентификацию, регулярно проверять конфигурации и отслеживать аномальную сетевую активность. В противном случае промышленные маршрутизаторы будут и дальше оставаться одной из самых уязвимых точек в критической инфраструктуре.