Более 45% компьютеров АСУ в РФ хотя бы раз подвергались заражению вредоносным ПО

Во втором полугодии 2018 года практически каждый второй (45,3%) компьютер АСУ ТП в России подвергался атакам вредоносного ПО. Такие данные приводятся в отчете «Лаборатории Касперского», посвященном угрозам для систем промышленной автоматизации. Как отмечается, по данному показателю РФ находится на уровне с государствами Латинской Америки (45%) и азиатскими странами (от 49% в Восточной Азии до 59% в Юго-Восточной Азии), значительно уступая странам Северной Европы и Америки (16% и 22% соответственно).

Согласно отчету, в указанный период было обнаружено более 19,1 тыс. модификаций вредоносных программ из 2,7 тыс. различных семейств. При этом большинство случаев попыток заражения компьютеров АСУ ТП носят случайный характер, а основными источниками угроз по-прежнему являются интернет (26,1%), съемные носители (8%) и электронная почта (4,9%).

Во второй половине 2018 года трояны оставались актуальными угрозами для АСУ ТП. Программы такого класса были выявлены на 27,1% компьютеров АСУ, эксплоиты – на 3,2% устройств, бэкдоры – на 3,2%, а атакам вымогательского ПО подверглись 2% компьютеров.

Источником более 30% атак на компьютеры АСУ в РФ стал интернет. По данному показателю Россия вошла в список стран, технологические компьютеры в которых чаще всего подвергались web-атакам. Эксперты также отмечают рост атак с использованием вредоносной электронной почты. Доля таких атак в мире составила почти 5%, в РФ – 2,6% (однако за 6 месяцев показатель вырос в 1,5 раза).

Основным вектором атак через электронную почту в российских промышленных компаниях стала рассылка фишинговых писем с вредоносными вложениями. Сообщения, замаскированные под деловую переписку, рассылались якобы от имени реально существующих компаний. Кроме того, были обнаружены случаи использования официальных документов, по всей видимости ранее похищенных киберпреступниками для последующего применения в атаках.

Как минимум 4,3% компьютеров АСУ в мире были заражены троянами, бэкдорами и кейлоггерами, распространяемыми через фишинговые письма. В большинстве случаев целью злоумышленников было хищение конфиденциальной информации, в том числе для доступа к бухгалтерским системам, позволяющей вывести деньги со счетов атакуемых предприятий.

 

28 марта, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

03.07.2025
В Госдуме продолжают намекать на преимущества импортозамещения
03.07.2025
Котята отрастили щупальца. Kraken целится в Apple издалека?
02.07.2025
Сотрудникам Microsoft не уйти от использования ИИ. Как и всем остальным…
02.07.2025
Полицейские констатируют резкий рост киберпреступности в Африке
02.07.2025
Мнение: Один «суверенный» процессор обойдётся в 5 млрд рублей
02.07.2025
Количество атак ClickFix выросло шестикратно за полгода
02.07.2025
Мигранты в США играют с «таможенниками» в киберпрятки
02.07.2025
Греф — о цифровом рубле: Я не понимаю, зачем он нужен
02.07.2025
ФБР помогла парижской службе BL2C в поимке четырёх хакеров
01.07.2025
«Национальный мессенджер» закрыл первый миллион

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных