Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Порог опыта для хакеров, атакующих OT-системы, снижается

27/05/21

coding-computer-hacker-hacking-html-programmer-1366057-pxhere.com

Непрофессиональные хакеры, в основном преследующие финансовую выгоду, стали активно атаковать подключенные к интернету системы операционных технологий (operational technology, OT).

В СМИ регулярно появляется информация об атаках на АСУ ТП, вызывающих остановку производства. Как правило, за этими атаками стоят профессиональные, хорошо финансируемые хакеры. Хотя в большинстве случаев OT-системы (в частности, используемые в критических процессах) не подключены к открытому интернету, многие промышленные системы подключены к Сети, и именно эти подключенные системы попали под прицел малоопытных хакеров с ограниченными ресурсами.

«Чаще всего мы наблюдаем, что злоумышленники пытаются заработать на незащищенных OT-системах, но также мы видим, как они просто обмениваются знаниями и опытом. В последнее время мы наблюдаем менее профессиональную вредоносную активность с использованием широко известных тактик, техник и процедур (TTP) и доступных инструментов для доступа, взаимодействия и сбора информации с доступных через интернет ресурсов – тенденции, которые раньше редко встречались», - сообщили исследователи из подразделения Mandiant компании FireEye в своем новом отчете.

С начала 2020 года специалисты фиксируют, по их словам, «вредоносную деятельность низкой сложности», направленную на широкой спектр систем, в том числе на системы для получения солнечной энергии, контроля воды, автоматизации зданий, а также на домашние охранные системы.

В одних случаях хакеры предлагают руководства по взлому OT-систем или обмениваются IP-адресами, предположительно относящимися к АСУ ТП, а в других – получают доступ (по крайней мере, они так заявляют) к самим АСУ ТП и даже взаимодействуют с ними.

Хотя во многих случаях подобная деятельность носит оппортунистический характер, иногда хакерами движут политические мотивы. К примеру, группы хактивистов часто используют антиизраильскую/пропалестинскую риторику в соцсетях и публикуют свидетельства того, что им удалось взломать израильские OT-системы.

Иногда громкие заявления хакеров только демонстрируют их слабое понимание того, как работают OT-системы. К примеру, в одном из случаев злоумышленники заявили, будто им удалось взломать систему управления железной дорогой в Германии, но на самом деле они просто скомпрометировали web-интерфейс тренировочного железнодорожного состава.

Как бы то ни было, предупреждают исследователи, взломы, осуществленные даже малоопытными хакерами, все равно представляют собой угрозу, поскольку могут вызывать сбои в физических процессах. Количество таких атак растет, а значит, повышается и риск срыва промышленных процессов.

Темы:УгрозыFireEyeАСУ ТП
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Слепые зоны реагирования в АСУ ТП
    Классические подходы к реагированию, заимствованные из ИТ-среды, не работают в условиях АСУ ТП: запрет на патчинг, устаревшие устройства, разрывы между сегментами, отсутствие логирования и централизованного мониторинга создают критические слепые зоны.
  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • MISRA: повышение безопасности встраиваемых систем через SAST
    Михаил Гельвих, руководитель отдела технического сопровождения ООО “ПВС”
    Встраиваемые системы управляют автомобилями, медицинским оборудованием и промышленными объектами, где ошибки могут приводить не только к финансовым потерям, но и угрожать жизням людей. Рассмотрим, как стандарт MISRA и статические анализаторы, такие как PVS-Studio, помогают обеспечить надежность и безопасность кода в критически важных приложениях.
  • Без полумер и человека: грамотная автоматизация спасет АСУ ТП от киберугроз
    Андрей Кузнецов, менеджер продукта “Синоникс” в компании “АйТи Бастион”
    Минимизация участия человека в производственных процессах – один из главных пунктов обеспечения информационной безопасности АСУ ТП. Человеческий фактор в мире автоматизированных систем до сих пор остается ключевой уязвимостью крупных организаций. Несмотря на то, что многие предприятия до сих пор сопротивляются глобальной цифровизации, нужно смотреть правде в глаза: тренд на автоматизацию производств был, есть и, с учетом развития технологий сегодня, абсолютно точно останется. С этим можно спорить, трепетно вычитывая регуляторные требования, а можно поддаться благому течению технологий и жить. Тем более, что для этого есть необходимые и удобные инструменты даже в случае АСУ ТП. Об этих инструментах и грамотном пути к безопасному обмену данными на производствах и поговорим.
  • Переход на отечественные АСУ ТП: опыт, ошибки, рекомендации
    Переход на отечественные компоненты в АСУ ТП – задача не только технологическая, но и стратегическая: от правильного выбора решений зависят безопасность, стабильность и сопровождаемость критической инфраструктуры. Участники отрасли отмечают, что при всей интенсивности развития российского рынка, зрелость отечественных решений всё ещё неоднородна – особенно в части интеграции с системами ИБ и реализации принципов безопасной разработки. 
  • Киберустойчивость в энергетике: как избежать иллюзий?
    Евгений Генгринович, советник генерального директора компании “ИнфоТеКС”
    Когда речь заходит о цифровой трансформации в АСУ ТП, наравне с вопросами информационной безопасности все чаще поднимается тема киберустойчивости. Устойчивость важна для любой технологической системы – будь то электроэнергетика, нефтегазовая отрасль или нефтехимия. Основная задача любого технологического процесса – достижение запланированных бизнес-результатов, и службы эксплуатации традиционно отвечают за его надежность.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...