Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Positive Technologies: промышленность — одна из наиболее атакуемых отраслей в России

06/09/24

PT-Sep-06-2024-08-34-33-2873-AM

Промышленный сектор остается в зоне повышенного риска кибератак в последние несколько лет: на него приходится 11% всех кибератак в странах СНГ. На промышленность нацелены злоумышленники разных категорий — от продавцов данных на теневых рынках до APT-группировок. Эти данные были представлены в исследовании «Актуальные киберугрозы в странах СНГ 2023–2024» во время Positive Tech Day в Санкт-Петербурге.

В восьми из десяти атак на промышленность (79%) было задействовано вредоносное ПО. В 42% из них использовались инфостилеры (троянское ПО для сбора конфиденциальных данных), в 37% — вредоносное ПО для удаленного управления, в 26% — шифровальщики.

«Основные цели злоумышленников, атакующих производственные предприятия, — промышленный шпионаж, вымогательство денег и нарушение технологических процессов, — отмечает Яна Авезова, старший аналитик исследовательской группы Positive Technologies. — Попытки проникнуть в инфраструктуру совершали 73% APT-группировок, действующих в СНГ. Начальный вектор проникновения чаще всего — это фишинговые письма с вредоносными вложениями. Приманками служат различные служебные документы: фейковые заказы, договоры, счета-фактуры, акты сверки. Иногда киберпреступники проникают через уязвимости на сетевом периметре, как в случае инцидента ИБ в одной российской энергетической компании. Эксперты PT CSIRT выяснили, что злоумышленники использовали уязвимость в шлюзе удаленного доступа к сети».

Шифровальщики нацелены на заводы и транспорт

Промышленные предприятия часто становились жертвами вымогателей — 21% от всех атак шифровальщиков. Недавний заметный инцидент связан с атакой на одно из крупнейших сельскохозяйственных предприятий в России. В апреле 2024 года злоумышленники проникли в инфраструктуру компании, вызвали сбои в работе и потребовали выкуп в размере 500 млн рублей. Наиболее распространенный вектор первоначального проникновения шифровальщиков — компрометация сетевого периметра организации (57%). Прежде всего речь идет об эксплуатации уязвимостей в публичных приложениях, к примеру в почтовых серверах Microsoft Exchange и Zimbra. Помимо того, злоумышленники попадают в инфраструктуру через службы удаленного доступа, используя легитимные учетные данные, приобретенные на теневых площадках.

Более трети (36%) атак шифровальщиков начинаются с фишинговых писем. Так, в I квартале 2024 года группа Werewolves[1] проводила массовые фишинговые кампании, рассылая вредоносные документы под видом досудебных претензий и актов сверок. Письма отправлялись в промышленные, финансовые и телекоммуникационные организации.

По мнению аналитиков Positive Technologies, большинство компаний в странах СНГ укрепляют IT-инфраструктуру выборочно. Для повышения устойчивости бизнеса к кибератакам необходимо придерживаться принципов результативной кибербезопасности: сформировать перечень недопустимых событий и осуществить кибертрансформацию — подготовить IT-инфраструктуру к отражению атак, создать центр мониторинга и противодействия киберугрозам, а также обучить сотрудников основам ИБ. Для анализа трафика в промышленных сетях и выявления действий злоумышленников и активности ВПО можно использовать PT Industrial Security Incident Manager, а также комплексное решение PT Industrial Cybersecurity Suite, которое позволяет обнаруживать злоумышленника на всех этапах развития атаки. Кроме того, следует регулярно проверять уровень киберустойчивости на платформах багбаунти и проводить киберучения.

Темы:ИсследованиеРейтингиPositive TechnologiesУгрозы
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?
  • Управление уязвимостями в 2024 году: что изменилось и как перестроить процесс
    Павел Попов, лидер продуктовой практики MaxPatrol VM, Positive Technologies
    В условиях всплеска числа кибератак, ухода зарубежных вендоров, импортозамещения ПО и обновления нормативно-правовой базы у процесса управления уязвимостями в России есть ряд важных особенностей
  • Пять главных ошибок при выборе NGFW
    Анна Комша, руководитель практики NGFW в Positive Technologies
    Как, не допустив ошибок, подойти к выбору NGFW, чтобы он стал основным средством сетевой обороны и успешно справлялся с базовыми сетевыми задачами?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...