Почему треть компьютеров на промышленных предприятиях в опасности: «Лаборатория Касперского» оценила риски использования инструментов удалённого контроля

Эксперты «Лаборатории Касперского» выяснили, что на каждом третьем компьютере* в промышленной сети установлен какой-либо инструмент удалённого контроля (RAT – remote administration tool). При этом каждый пятый RAT идёт по умолчанию вместе с ПО для промышленных систем. Такая ситуация создаёт потенциальный риск для индустриальных сред, поскольку возможностями удалённого администрирования могут воспользоваться злоумышленники. А если операторы компьютеров АСУ ТП не знают об установленных на них RAT, что отнюдь не редкость, то опасность стать жертвой кибератаки повышается.

Наибольшую угрозу в RAT представляет возможность получения повышенных привилегий в атакованной системе. На практике это означает, что злоумышленник может получить неограниченный контроль не только над конкретным компьютером, но и над всей внутренней сетью предприятия. Причём сделать он это может методом простого перебора пароля – так называемой брутфорс атаки. По оценкам аналитиков «Лаборатории Касперского», это самый распространённый способ получения доступа к RAT. Помимо этого, злоумышленники могут обрестинеавторизованный доступ к инструментам удалённого администрирования через имеющиеся в них уязвимости.

«Лаборатория Касперского» уже фиксировала случаи эксплуатирования RAT злоумышленниками. Поскольку это ПО даёт практически неограниченный контроль над системой, то злоумышленники легко могут развернуть в заражённой сети кампании кибершпионажа и саботажа или же использовать мощности предприятия для майнинга криптовалют.  

«Число RAT в индустриальных системах пугающе велико, особенно учитывая, что многие организации даже не подозревают о потенциальных рисках, связанных с ними. Например, мы недавно наблюдали попытку атаки на автомобильную компанию, на одном из компьютеров которой был RAT. Злоумышленники пытались установить различное вредоносное ПО на протяжении нескольких месяцев, однако наши защитные решения блокировали все их попытки, благодаря чему компании удалось избежать негативных последствий, – рассказывает Кирилл Круглов, эксперт команды ICS CERT «Лаборатории Касперского». – Разумеется, всё это не означает, что предприятия должны немедленно избавиться от RAT в своей сети. В конце концов, эти инструменты удобны, они экономят время и деньги компании. Однако их наличие в системе должно контролироваться, особенно если речь идёт об индустриальных и критически важных средах».    

Чтобы снизить риск атаки с использованием RAT, «Лаборатория Касперского» рекомендует компаниям:

·         провести аудит всех приложений и инструментов удалённого администрирования в промышленных сетях и, если какие-либо из этих инструментов не нужны для индустриальных процессов, удалить их;

·         проверить и деактивировать RAT, являющиеся частью программного обеспечения для АСУ ТП (разумеется, если они не требуются для функционирования ПО);

·         наблюдать и регистрировать все события для каждой сессии удалённого контроля в индустриальном процессе;

·         активировать RAT только при необходимости и на ограниченный период времени – по умолчанию эти инструменты должны быть выключены. 

С подробный отчётом о потенциальных рисках использования RAT в индустриальных сетях можно ознакомиться на сайте ICS CERT «Лаборатории Касперского»: https://ics-cert.kaspersky.ru/reports/2018/09/20/threats-posed-by-using-rats-in-ics.

* При подсчёте учитывались компьютеры АСУ, на которых установлены защитные продукты «Лаборатории Касперского».

1 октября, 2018

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

16.07.2025
Экспедиторы-экстремисты и другие законотворческие сущности
16.07.2025
Просмотр материалов «сомнительных лиц» не является нарушением
15.07.2025
ИБ-платформа Security Vision вошла в реестр ГосСОПКА
15.07.2025
«ИИ попросту не может заменить ценную человеческую экспертизу»
15.07.2025
Кибермошенники вовсю используют авиаповестку
15.07.2025
К национальному мессенджеру — национальный скам-фильтр?
15.07.2025
Positive Technologies провели ремонт своей «Хакбазы»
15.07.2025
Обработка данных пользователей из ЕС в Китае вновь под прицелом
14.07.2025
19% предприятий запустило системную автоматизацию после 2022 года
14.07.2025
Только 6% осужденных по ИКТ-статьям получает реальный срок

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных