Вирусы-майнеры, шпионские программы и самораспространяющиеся зловреды являются одними из основных киберугроз для энергетического сектора, следует из исследования «Лаборатории Касперского».
Согласно документу, за первые шесть месяцев 2019 года «Лаборатории Касперского» заблокировала вредоносную активность почти на половине (41,2%) компьютеров в технологических сетях предприятий в разных странах мира. При этом в России этот показатель оказался выше общемирового и составил 44,8%.
«Одной из наиболее атакуемых отраслей оказалась энергетика – продукты «Лаборатории Касперского» заблокировали вредоносную активность на 41,6% компьютеров систем автоматизации предприятий этого сектора. В России этот показатель составил 58,1%», — говорится в документе.
Подавляющее большинство зафиксированных угроз не были разработаны специально для системы автоматизации объектов энергетики. Однако многие типы заблокированного вредоносного ПО, даже если их влияние на работу IT-систем незначительно, могут вызывать проблемы целостности систем автоматизации внутри технологического контура.
Так, майнеры могут приводить к отказу в работе автоматизированной системы управления (АСУ), за первое полугодие они были заблокированы на 2,9% компьютеров АСУ.
Вредоносные черви были заблокированы на 7,1% компьютеров АСУ. Они представляют большую опасность для IT-систем, последствия их действий в технологической сети могут быть значительными. Так, заблокированный на многих компьютерах в энергетике Syswin самостоятельно распространяется через сетевые папки и съёмные носители, уничтожая данные на заражённом устройстве.
На 3,7% компьютеров АСУ были заблокированы многофункциональные программы-шпионы – как правило, они способны не только похищать конфиденциальную информацию, загружать и выполнять другое вредоносное ПО, но и предоставлять злоумышленникам возможность несанкционированного удалённого управления заражённым устройством.
Помимо этого, продукты «Лаборатории Касперского» неоднократно блокировали ПО Meterpreter, которое может удаленно скрыто собирать данные и управлять ими. Этим инструментом пользуются эксперты при проведении тестов на проникновение и многие злоумышленники при реализации целенаправленных атак. via
[irp]