Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Порог опыта для хакеров, атакующих OT-системы, снижается

27/05/21

coding-computer-hacker-hacking-html-programmer-1366057-pxhere.com

Непрофессиональные хакеры, в основном преследующие финансовую выгоду, стали активно атаковать подключенные к интернету системы операционных технологий (operational technology, OT).

В СМИ регулярно появляется информация об атаках на АСУ ТП, вызывающих остановку производства. Как правило, за этими атаками стоят профессиональные, хорошо финансируемые хакеры. Хотя в большинстве случаев OT-системы (в частности, используемые в критических процессах) не подключены к открытому интернету, многие промышленные системы подключены к Сети, и именно эти подключенные системы попали под прицел малоопытных хакеров с ограниченными ресурсами.

«Чаще всего мы наблюдаем, что злоумышленники пытаются заработать на незащищенных OT-системах, но также мы видим, как они просто обмениваются знаниями и опытом. В последнее время мы наблюдаем менее профессиональную вредоносную активность с использованием широко известных тактик, техник и процедур (TTP) и доступных инструментов для доступа, взаимодействия и сбора информации с доступных через интернет ресурсов – тенденции, которые раньше редко встречались», - сообщили исследователи из подразделения Mandiant компании FireEye в своем новом отчете.

С начала 2020 года специалисты фиксируют, по их словам, «вредоносную деятельность низкой сложности», направленную на широкой спектр систем, в том числе на системы для получения солнечной энергии, контроля воды, автоматизации зданий, а также на домашние охранные системы.

В одних случаях хакеры предлагают руководства по взлому OT-систем или обмениваются IP-адресами, предположительно относящимися к АСУ ТП, а в других – получают доступ (по крайней мере, они так заявляют) к самим АСУ ТП и даже взаимодействуют с ними.

Хотя во многих случаях подобная деятельность носит оппортунистический характер, иногда хакерами движут политические мотивы. К примеру, группы хактивистов часто используют антиизраильскую/пропалестинскую риторику в соцсетях и публикуют свидетельства того, что им удалось взломать израильские OT-системы.

Иногда громкие заявления хакеров только демонстрируют их слабое понимание того, как работают OT-системы. К примеру, в одном из случаев злоумышленники заявили, будто им удалось взломать систему управления железной дорогой в Германии, но на самом деле они просто скомпрометировали web-интерфейс тренировочного железнодорожного состава.

Как бы то ни было, предупреждают исследователи, взломы, осуществленные даже малоопытными хакерами, все равно представляют собой угрозу, поскольку могут вызывать сбои в физических процессах. Количество таких атак растет, а значит, повышается и риск срыва промышленных процессов.

Темы:УгрозыFireEyeАСУ ТП
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

  • Новинки компании "ИнфоТеКС" на Большом Московском ИнфоТеКС ТехноФест 2023
    Были представлены все решения ИнфоТеКС, в том числе ViPNet Coordinator HW, ViPNet Coordinator IG, ViPNet CSS Connect, ViPNet xFirewall, системы квантового распределения ключей и новый крипточип для промышленных систем.
  • Обзор изменений в законодательстве в мае и июне 2023 года
    Анастасия Заведенская, старший аналитик Аналитического центра Уральского центра систем безопасности
    Изменения в трансграничную передачу ПДн, в положение о ФСТЭК, ограничения на мессенджеры, методические рекомендации к процессу управления уязвимостями и др.
  • Актуальные вопросы построения защиты АСУ ТП
    Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
    АСУ являются одними из наиболее критичных систем, требующих внимания. Реализация СБ АСУ, как правило, связана с определенными ограничениями и сложностями.
  • Кибербезопасность объектов ТЭК в 2023 году
    Вячеслав Половинко, Руководитель направления собственных продуктов АМТ-ГРУП
    Предприятия ТЭК являются одними из наиболее критических объектов, которые требуют самых серьезных мер защиты от современных кибератак. Однако бок о бок с критичностью и актуальностью защиты предприятий ТЭК идут сложности организации комплексной системы информационной безопасности.
  • Повышение защищенности автоматизированных систем управления технологическими процессами
    Валерий Конявский, д.т.н., зав. кафедрой "Защита информации" МФТИ
    В большинстве технологических процессов используется программно-управляемое оборудование, выполняющее программы, поступающие из центра управления по каналам связи. При этом центр управления может быть значительно удален от конечного оборудования, а в качестве каналов связи могут использоваться любые физические линии с любыми протоколами. Все это создает предпосылки для возможного вмешательства в технологический процесс извне.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...