Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

За последние полгода удвоилось число атак на промышленные предприятия

05/08/19

industryКак сообщают специалисты команды X-Force IRIS компании IBM, за последние шесть месяцев количество атак на промышленные предприятия увеличилось в два раза. Половина атакованных предприятий задействованы в производственном секторе, а целью атак является подрыв производственных процессов, пишет ZDNet.

Главным предназначением вредоносного ПО наподобие Industroyer, NotPetya или Stuxnet является не скрытое похищение данных, а выведение из строя оборудования. В их функционал входит блокировка компьютера, выведение системы из строя, удаление файлов и т.п.

По словам исследователей, обычно вредоносное ПО Stuxnet, Shamoon или Dark Seoul, предназначенное для выведения из строя промышленного оборудования, используется хакерами, действующими в интересах того или иного государства. Тем не менее, с конца 2018 года компоненты для удаления файлов в свое ПО стали добавлять рядовые киберпреступники. Ярким примером являются атаки с использованием вымогательского ПО LockerGoga и MegaCortex.

По данным IBM, в первой половине 2019 года количество атак с использованием подобного вредоносного ПО удвоилось по сравнению со вторым полугодием 2018 года. Наибольшему риску кибератак с использованием деструктивного вредоносного ПО подвергаются компании нефтегазовой промышленности и образовательные учреждения. Большая часть таких атак, зафиксированных IBM, пришлась на организации в Европе, США и странах Среднего Востока.

Наиболее распространенный вектор заражения – фишинговые письма, похищение учетных данных для авторизации во внутренней сети, атаки watering hole и взлом подрядчиков, имеющих прямую связь с целевой организацией.

Эксперты отмечают две формы целевых атак. Первая предполагает продолжительное нахождение атакующего в сети жертвы до непосредственного нападения. Вторая форма – быстрая атака, осуществляемая сразу же после проникновения в сеть.

Темы:IBMстатистикаПреступленияКиберугрозы
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...