+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

Атакам шкідливого програмного забезпечення піддавалися близько 38% комп'ютерів, що використовуються для управління системами автоматизації розумних будівель

Атакам шкідливого програмного забезпечення піддавалися близько 38% комп'ютерів, що використовуються для управління системами автоматизації розумних будівель

Стало відомо, що близько 38% комп'ютерів, що використовуються для управління системами автоматизації «розумних» будівель, у першій половині 2019 року зазнавали атаки шкідливого ПЗ.

Більшість заблокованих загроз не є таргетованими. Тим не менш, навіть не специфічне для систем управління шкідливе ПО може серйозно вплинути на доступність і цілісність систем автоматизації, за допомогою яких ведеться управління ліфтами, вентиляцією, опаленням, освітленням, електро- і водопостачанням, відеоспостереженням, пожежною сигналізацією та інформацією. Зазвичай такі системи складаються з датчиків і контролерів, які керуються через сервери та комп'ютери операторів, часто що мають доступ до інтернету і корпоративної пошти.

На 11% комп'ютерів було заблоковано шпигунське ПЗ, ще майже на 11% — саморозповсюджувані програми-хробаки, на 8% — фішингові листи та документи і приблизно на 4% — програми-вимагачі.

На 26% від загальної кількості досліджених пристроїв атаки проводилися через веб-ресурси. На 10% комп'ютерів зараження велося через знімні носії (флешки, зовнішні жорсткі диски і ін.) та електронну пошту. Найбільш рідкісний вектор зараження (1,5%) – папки спільного доступу у внутрішній мережі.

Найчастіше комп'ютери, що беруть участь в управлінні системами автоматизації «розумних» будівель, стикалися зі шкідливим ПЗ в Італії (49%), Іспанії (48%), Великобританії (44%), Чехії та Румунії ( 42%).

«Хоча більшість загроз, заблокованих на комп'ютерах систем управління автоматизацією будівель, відноситься до випадкових заражень, такі інциденти не варто недооцінювати. По-перше, конфіденційні дані і, зокрема, дані для аутентифікації, вкрадені шпигунським ПЗ в результаті випадкового зараження, можуть бути використані для планування та проведення спрямованої атаки в майбутньому. По-друге, віддалений доступ, наданий тим самим шпигунським ПЗ, може бути проданий в даркнеті і надалі використаний для проведення спрямованої атаки. По-третє, зараження програмами-вимагачами може призвести не тільки до неможливості керувати системами автоматизації, але й до відмови в обслуговуванні тих систем, які не є повністю автономними, тобто залежать від доступності сервера управління. Співробітникам відділів безпеки, які відповідають за ІТ-мережі «розумних» будівель, потрібно звернути особливу увагу на те, що необхідно розслідувати кожен інцидент, виявляти його причини та виправляти їх»

Щоб захистити «розумну» будівлю від кіберзагроз, «Лабораторія Касперського» рекомендує захищати її ІТ-інфраструктуру надійним рішенням, розробленим спеціально для таких середовищ; регулярно проводити аудит безпеки ІТ-інфраструктури, щоб своєчасно виявляти та усувати можливі вразливості; надати співробітникам відділу безпеки, відповідальним за захист ІТ-інфраструктури, доступ до актуальних даних про кіберзагрози

Інші новини