За последние полгода удвоилось число атак на промышленные предприятия

0

За последние полгода удвоилось число атак на промышленные предприятия

В большинстве случаев целью атак является саботаж производственных процессов.


Как сообщают специалисты команды X-Force IRIS компании IBM, за последние шесть месяцев количество атак на промышленные предприятия увеличилось в два раза. Половина атакованных предприятий задействованы в производственном секторе, а целью атак является подрыв производственных процессов, пишет ZDNet.

Главным предназначением вредоносного ПО наподобие Industroyer, NotPetya или Stuxnet является не скрытое похищение данных, а выведение из строя оборудования. В их функционал входит блокировка компьютера, выведение системы из строя, удаление файлов и т.п.

По словам исследователей, обычно вредоносное ПО Stuxnet, Shamoon или Dark Seoul, предназначенное для выведения из строя промышленного оборудования, используется хакерами, действующими в интересах того или иного государства. Тем не менее, с конца 2018 года компоненты для удаления файлов в свое ПО стали добавлять рядовые киберпреступники. Ярким примером являются атаки с использованием вымогательского ПО LockerGoga и MegaCortex.

По данным IBM, в первой половине 2019 года количество атак с использованием подобного вредоносного ПО удвоилось по сравнению со вторым полугодием 2018 года. Наибольшему риску кибератак с использованием деструктивного вредоносного ПО подвергаются компании нефтегазовой промышленности и образовательные учреждения. Большая часть таких атак, зафиксированных IBM, пришлась на организации в Европе, США и странах Среднего Востока.

Наиболее распространенный вектор заражения – фишинговые письма, похищение учетных данных для авторизации во внутренней сети, атаки watering hole и взлом подрядчиков, имеющих прямую связь с целевой организацией.

Эксперты отмечают две формы целевых атак. Первая предполагает продолжительное нахождение атакующего в сети жертвы до непосредственного нападения. Вторая форма – быстрая атака, осуществляемая сразу же после проникновения в сеть.