Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Порог опыта для хакеров, атакующих OT-системы, снижается

27/05/21

coding-computer-hacker-hacking-html-programmer-1366057-pxhere.com

Непрофессиональные хакеры, в основном преследующие финансовую выгоду, стали активно атаковать подключенные к интернету системы операционных технологий (operational technology, OT).

В СМИ регулярно появляется информация об атаках на АСУ ТП, вызывающих остановку производства. Как правило, за этими атаками стоят профессиональные, хорошо финансируемые хакеры. Хотя в большинстве случаев OT-системы (в частности, используемые в критических процессах) не подключены к открытому интернету, многие промышленные системы подключены к Сети, и именно эти подключенные системы попали под прицел малоопытных хакеров с ограниченными ресурсами.

«Чаще всего мы наблюдаем, что злоумышленники пытаются заработать на незащищенных OT-системах, но также мы видим, как они просто обмениваются знаниями и опытом. В последнее время мы наблюдаем менее профессиональную вредоносную активность с использованием широко известных тактик, техник и процедур (TTP) и доступных инструментов для доступа, взаимодействия и сбора информации с доступных через интернет ресурсов – тенденции, которые раньше редко встречались», - сообщили исследователи из подразделения Mandiant компании FireEye в своем новом отчете.

С начала 2020 года специалисты фиксируют, по их словам, «вредоносную деятельность низкой сложности», направленную на широкой спектр систем, в том числе на системы для получения солнечной энергии, контроля воды, автоматизации зданий, а также на домашние охранные системы.

В одних случаях хакеры предлагают руководства по взлому OT-систем или обмениваются IP-адресами, предположительно относящимися к АСУ ТП, а в других – получают доступ (по крайней мере, они так заявляют) к самим АСУ ТП и даже взаимодействуют с ними.

Хотя во многих случаях подобная деятельность носит оппортунистический характер, иногда хакерами движут политические мотивы. К примеру, группы хактивистов часто используют антиизраильскую/пропалестинскую риторику в соцсетях и публикуют свидетельства того, что им удалось взломать израильские OT-системы.

Иногда громкие заявления хакеров только демонстрируют их слабое понимание того, как работают OT-системы. К примеру, в одном из случаев злоумышленники заявили, будто им удалось взломать систему управления железной дорогой в Германии, но на самом деле они просто скомпрометировали web-интерфейс тренировочного железнодорожного состава.

Как бы то ни было, предупреждают исследователи, взломы, осуществленные даже малоопытными хакерами, все равно представляют собой угрозу, поскольку могут вызывать сбои в физических процессах. Количество таких атак растет, а значит, повышается и риск срыва промышленных процессов.

Темы:УгрозыFireEyeАСУ ТП
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Изоляция как стратегия: однонаправленные шлюзы для промышленного сегмента сети
    Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
    Обеспечение безопасности АСУ ТП является комплексной задачей часть из направлений которой так или иначе связана с мерами по сегментации сетевой инфраструктуры и выбором решений по изоляции АСУ ТП от внешних воздействий и несанкционированного доступа. Решением по сегментации являются однонаправленные шлюзы, они же диоды данных или инфодиоды.
  • Про m-TrusT для АСУ ТП в новой удобной форме
    Светлана Конявская, заместитель генерального директора ОКБ САПР
    C самого начала мы позиционировали m-TrusT предназначенным в основном именно для АСУ ТП, и, казалось бы, об этом написано уже просто все. Более того, АСУ ТП и является одной из основных сфер фактического применения этого решения. Стоит ли писать еще один текст на ту же тему?
  • Информационная безопасность АСУ ТП. Основные тренды и тенденции 2024 года
    Алексей Петухов, руководитель отдела по развитию продуктов InfoWatch ARMA
    В текущем году исполнилось 10 лет с момента официального развития темы информационной безопасности автоматизированных систем (ИБ АСУ ТП) в России.
  • Актуальная проблема защиты информации в АСУ ТП
    Светлана Конявская, заместитель генерального директора ОКБ САПР
    Совершенно естественно, что регуляторы предъявляют требования к системам и выполнять их должны владельцы систем. На этом, пожалуй, все. Дальше начинается что-то неестественное. Давайте попробуем понять почему и исправить.
  • Какие проблемы остро стоят в аспекте защиты АСУ ТП в 2024 г.?
    Кибербезопасность АСУ ТП остается критически важной и сложно решаемой задачей, с существенными отличиями от защиты корпоративного сегмента. Эксперты в области безопасности промышленных систем поделились своим мнением по нескольким вопросам, подготовленным редакцией журнала “Информационная безопасность”.
  • Криптографический протокол защищенного обмена для индустриальных систем стал национальным стандартом
    Марина Сорокина, руководитель продуктового направления компании “ИнфоТеКС”
    1 апреля 2024 г. вступил в силу ГОСТ Р 71252–2024 “Информационная технология. Криптографическая защита информации. Протокол защищенного обмена для индустриальных систем”, утвержденный приказом Росстандарта № 235-ст от 15 февраля 2024 г.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...