2024.december.28. szombat.

EUROASTRA – az Internet Magazin

Független válaszkeresők és oknyomozók írásai

Az ipari számítógépek 40%-át érte támadás tavaly a második félévben

5 perc olvasás
<!--[if gte mso 9]><xml> Normal 0 21 false false false MicrosoftInternetExplorer4 </xml><![endif]--> <p><span class="inline inline-left"><a href="/node/110887"><img class="image image-preview" src="/files/images/aaaa_17.preview.png" border="0" alt="A fenyegetések forrása" title="A fenyegetések forrása" width="464" height="196" /></a><span style="width: 638px" class="caption"><strong>A fenyegetések forrása</strong></span></span>A Kaspersky Lab „2016. II. félévi Fenyegetettségi Index az Ipari Automata Rendszerekben" című jelentése szerint tavaly a technológiai szektor nagyvállalati számítógépeinek 40%-át érte kibertámadás csak a második félévben. A megtámadott számítógépek százalékos aránya a júliusi 17%-ról decemberre már 24%-ra nőtt. A támadások TOP 3 forrása: az internet, mobil adattároló készülékek, valamint rosszindulatú e-mailek és beágyazott forráskódok. </p>  <p><strong>

a fenyegetések forrásaA fenyegetések forrásaA Kaspersky Lab „2016. II. félévi Fenyegetettségi Index az Ipari Automata Rendszerekben" című jelentése szerint tavaly a technológiai szektor nagyvállalati számítógépeinek 40%-át érte kibertámadás csak a második félévben. A megtámadott számítógépek százalékos aránya a júliusi 17%-ról decemberre már 24%-ra nőtt. A támadások TOP 3 forrása: az internet, mobil adattároló készülékek, valamint rosszindulatú e-mailek és beágyazott forráskódok.

 

a fenyegetések forrásaA fenyegetések forrásaA Kaspersky Lab „2016. II. félévi Fenyegetettségi Index az Ipari Automata Rendszerekben" című jelentése szerint tavaly a technológiai szektor nagyvállalati számítógépeinek 40%-át érte kibertámadás csak a második félévben. A megtámadott számítógépek százalékos aránya a júliusi 17%-ról decemberre már 24%-ra nőtt. A támadások TOP 3 forrása: az internet, mobil adattároló készülékek, valamint rosszindulatú e-mailek és beágyazott forráskódok.

 

Mivel az ipari vállalatok technológiája és a hálózati rendszere egyre nagyobb mértékben integrált, ezért egyre több kiberbűnöző tekint rájuk potenciális célpontként. A hálózati vagy szoftveres rések kihasználásával a támadók képesek ellopni a gyártási folyamattal kapcsolatos információkat vagy akár megsemmisíteni a gyártási műveleteket, ami technológiai katasztrófához vezethet.

A Kasperksy Lab annak érdekében, hogy kiderítse, mennyire elterjedt problémáról van szó, a cég ICS CERT szakembereinek közreműködésével végeztek el célzott kutatásokat.

Az eredmények azt mutatják, hogy tavaly a második félévben a kártékony-program letöltést és a hozzáférést adathalász weboldalakhoz a vizsgált számítógépek 22%-án blokkolták, ami azt jelenti, hogy majdnem minden ötödik készülék legalább egyszer találkozott fertőzött forrással.

A mérnökök és az üzemeltetők asztali számítógépeinek, amelyek közvetlenül az ICS (Industrial Control System) rendszerében dolgoznak, általában nincs közvetlen internet-elérésük a technológiai hálózatok korlátai miatt. Vannak azonban más felhasználók, akiknek egyidejű hozzáférésük van az ICS-hez és az internethez. A Kaspersky Lab kutatása szerint ezek a számítógépek – feltehetően rendszer-adminisztrátorok, hálózati rendszergazdák, ipari automatizálási rendszerek fejlesztői és integrátorai valamint alvállalkozók – szabadon csatlakoznak az internetre, mivel nem kötődnek csak egyetlenegy ipari hálózathoz.

 

Ugyanakkor az internet nem az egyetlen dolog, ami veszélyezteti a számítógépes biztonságot az ICS rendszerekben. A kutatás időszakában a vizsgált számítógépek 10,9%-a jelzett kártékony programot, amint egy mobil adattároló eszközt csatlakoztattak.

 

Az ipari számítógépek 8,1%-a blokkolt már e-mailen keresztül érkező rosszindulatú programot. A legtöbb esetben a támadók adathalász e-maileket használnak, hogy eltereljék a felhasználó figyelmét, és a leggyakrabban olyan dokumentumnak álcázzák a rosszindulatú fájlokat, mint például MS Office- vagy PDF-fájlok. A különböző technikák alkalmazásával a bűnözők gondoskodnak arról, hogy az emberek mindenképp letöltsék a kártékony programot az ipari szervezetek számítógépeire.  

 

A Kaspersky Lab kutatásai szerint a kártékony programok világszerte komoly veszélyt jelentenek az ipari vállalatok számára, hiszen teljesen megbéníthatják a hálózat feletti kontrollt vagy felhasználhatóak célzott támadásokra, mert a hálózatban rejlő funkciók rengeteg lehetőséget adnak a kiberbűnözőknek is.  

„Elemzésünk azt mutatja, hogy a vak hit az internettől izolált hálózati technológiák felé manapság már elavult. A kritikus infrastruktúrák elleni támadások számának növekedése azt jelzi, hogy az ICS hálózatokat megfelelően kell védeni mind a belülről – mind a kívülről érkező rosszindulatú programoktól. Azt is fontos megjegyezni, hogy megfigyeléseink szerint a támadások szinte mindig a leggyengébb láncszemnél kezdőnek, ami nem más, mint az ember." – mondta Evgeny Goncharov, a Kaspersky Lab „Critical Infrastructure Defense" részleg vezetője.

A Kaspersky Lab „2016. II. félévi Fenyegetettségi Index az Ipari Automata Rendszerekben" című jelentés további főbb megállapításai a következők:

  • Minden negyedik célzott támadást, amelyet a Kaspersky Lab észlelt, ipari vállalatok ellen indították
  • 20.000különböző kártékony-program mintát találtak az ipari automatizálási rendszerekben, amelyek kb. 2000 különböző malware-családhoz tartoznak
  • 75 biztonsági rést detektált a Kaspersky Lab 2016-ban, amelyek közül 58 a kritikus sebezhetőség maximumát érte el
  • A TOP 3 ország, ahol ipari számítógépek elleni támadást regisztráltak: Vietnam (66%), Algéria (65%), és Marokkó (60%)

Annak érdekében, hogy megvédje az ICS rendszert az esetleges kibertámadásoktól, a Kaspersky Lab biztonsági szakértői az alábbiakat javasolják:

  • Végezzen biztonságiellenőrzést, hogy azonosítsa és eltávolítsa a biztonsági réseket
  • Kérjen külsőféltől detektáló-szolgáltatást:a neves gyártók segíthetnek a jövőbeli lehetséges támadások feltérképezésében
  • Képezze a személyzetet
  • Biztosítson védelmet belül és kívül.A megfelelő biztonsági stratégia jelentős forrást fordít a támadások észlelésére és blokkolására, mielőtt azok elérhetik a kritikusan fontos rendszerelemeket
  • Fejlessze a védelmimódszereket:Ne elégedjen meg az alapértelmezett ellenőrző rendszerekkel, hanem keressen speciális hálózati védelmet, hogy növelje a teljes biztonságot

Bővebb információt a kutatásról és annak összefoglalóját a Securelist honlapján találja, a teljes kutatási anyag a Kaspersky Lab ICS CERT oldalán érhető el

EZ IS ÉRDEKELHETI

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük