Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

За последние полгода удвоилось число атак на промышленные предприятия

05/08/19

industryКак сообщают специалисты команды X-Force IRIS компании IBM, за последние шесть месяцев количество атак на промышленные предприятия увеличилось в два раза. Половина атакованных предприятий задействованы в производственном секторе, а целью атак является подрыв производственных процессов, пишет ZDNet.

Главным предназначением вредоносного ПО наподобие Industroyer, NotPetya или Stuxnet является не скрытое похищение данных, а выведение из строя оборудования. В их функционал входит блокировка компьютера, выведение системы из строя, удаление файлов и т.п.

По словам исследователей, обычно вредоносное ПО Stuxnet, Shamoon или Dark Seoul, предназначенное для выведения из строя промышленного оборудования, используется хакерами, действующими в интересах того или иного государства. Тем не менее, с конца 2018 года компоненты для удаления файлов в свое ПО стали добавлять рядовые киберпреступники. Ярким примером являются атаки с использованием вымогательского ПО LockerGoga и MegaCortex.

По данным IBM, в первой половине 2019 года количество атак с использованием подобного вредоносного ПО удвоилось по сравнению со вторым полугодием 2018 года. Наибольшему риску кибератак с использованием деструктивного вредоносного ПО подвергаются компании нефтегазовой промышленности и образовательные учреждения. Большая часть таких атак, зафиксированных IBM, пришлась на организации в Европе, США и странах Среднего Востока.

Наиболее распространенный вектор заражения – фишинговые письма, похищение учетных данных для авторизации во внутренней сети, атаки watering hole и взлом подрядчиков, имеющих прямую связь с целевой организацией.

Эксперты отмечают две формы целевых атак. Первая предполагает продолжительное нахождение атакующего в сети жертвы до непосредственного нападения. Вторая форма – быстрая атака, осуществляемая сразу же после проникновения в сеть.

Темы:IBMСтатистикаПреступленияКиберугрозы
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...