Более 45% компьютеров АСУ в РФ хотя бы раз подвергались заражению вредоносным ПО

Во втором полугодии 2018 года практически каждый второй (45,3%) компьютер АСУ ТП в России подвергался атакам вредоносного ПО. Такие данные приводятся в отчете «Лаборатории Касперского», посвященном угрозам для систем промышленной автоматизации. Как отмечается, по данному показателю РФ находится на уровне с государствами Латинской Америки (45%) и азиатскими странами (от 49% в Восточной Азии до 59% в Юго-Восточной Азии), значительно уступая странам Северной Европы и Америки (16% и 22% соответственно).

Согласно отчету, в указанный период было обнаружено более 19,1 тыс. модификаций вредоносных программ из 2,7 тыс. различных семейств. При этом большинство случаев попыток заражения компьютеров АСУ ТП носят случайный характер, а основными источниками угроз по-прежнему являются интернет (26,1%), съемные носители (8%) и электронная почта (4,9%).

Во второй половине 2018 года трояны оставались актуальными угрозами для АСУ ТП. Программы такого класса были выявлены на 27,1% компьютеров АСУ, эксплоиты – на 3,2% устройств, бэкдоры – на 3,2%, а атакам вымогательского ПО подверглись 2% компьютеров.

Источником более 30% атак на компьютеры АСУ в РФ стал интернет. По данному показателю Россия вошла в список стран, технологические компьютеры в которых чаще всего подвергались web-атакам. Эксперты также отмечают рост атак с использованием вредоносной электронной почты. Доля таких атак в мире составила почти 5%, в РФ – 2,6% (однако за 6 месяцев показатель вырос в 1,5 раза).

Основным вектором атак через электронную почту в российских промышленных компаниях стала рассылка фишинговых писем с вредоносными вложениями. Сообщения, замаскированные под деловую переписку, рассылались якобы от имени реально существующих компаний. Кроме того, были обнаружены случаи использования официальных документов, по всей видимости ранее похищенных киберпреступниками для последующего применения в атаках.

Как минимум 4,3% компьютеров АСУ в мире были заражены троянами, бэкдорами и кейлоггерами, распространяемыми через фишинговые письма. В большинстве случаев целью злоумышленников было хищение конфиденциальной информации, в том числе для доступа к бухгалтерским системам, позволяющей вывести деньги со счетов атакуемых предприятий.

 

28 марта, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

22.05.2026
Microsoft закрыла популярный хакерский «арсенал»
22.05.2026
Бизнес столкнулся с agent sprawl
22.05.2026
22 тысячи приложений в App Store имело скрытые фунции
22.05.2026
Школьники узнают, как критически относиться к результатам работы ИИ
22.05.2026
Чёткие роли и прозрачная аналитика. Servicepipe обновила продукты DosGate и FlowCollector
22.05.2026
Родина открывает порталы. В МФЦ появятся криптобиокабины
22.05.2026
Набиуллина: Пока невозможно подключить все банки
22.05.2026
PT и «АльфаСтрахование» договорились развивать киберстрахование в России
21.05.2026
Банкиры присмотрятся к «оцифровке» наличности
21.05.2026
Безопасность информационная — безопасность физическая. Даже в небе

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных