Более 45% компьютеров АСУ в РФ хотя бы раз подвергались заражению вредоносным ПО

Во втором полугодии 2018 года практически каждый второй (45,3%) компьютер АСУ ТП в России подвергался атакам вредоносного ПО. Такие данные приводятся в отчете «Лаборатории Касперского», посвященном угрозам для систем промышленной автоматизации. Как отмечается, по данному показателю РФ находится на уровне с государствами Латинской Америки (45%) и азиатскими странами (от 49% в Восточной Азии до 59% в Юго-Восточной Азии), значительно уступая странам Северной Европы и Америки (16% и 22% соответственно).

Согласно отчету, в указанный период было обнаружено более 19,1 тыс. модификаций вредоносных программ из 2,7 тыс. различных семейств. При этом большинство случаев попыток заражения компьютеров АСУ ТП носят случайный характер, а основными источниками угроз по-прежнему являются интернет (26,1%), съемные носители (8%) и электронная почта (4,9%).

Во второй половине 2018 года трояны оставались актуальными угрозами для АСУ ТП. Программы такого класса были выявлены на 27,1% компьютеров АСУ, эксплоиты – на 3,2% устройств, бэкдоры – на 3,2%, а атакам вымогательского ПО подверглись 2% компьютеров.

Источником более 30% атак на компьютеры АСУ в РФ стал интернет. По данному показателю Россия вошла в список стран, технологические компьютеры в которых чаще всего подвергались web-атакам. Эксперты также отмечают рост атак с использованием вредоносной электронной почты. Доля таких атак в мире составила почти 5%, в РФ – 2,6% (однако за 6 месяцев показатель вырос в 1,5 раза).

Основным вектором атак через электронную почту в российских промышленных компаниях стала рассылка фишинговых писем с вредоносными вложениями. Сообщения, замаскированные под деловую переписку, рассылались якобы от имени реально существующих компаний. Кроме того, были обнаружены случаи использования официальных документов, по всей видимости ранее похищенных киберпреступниками для последующего применения в атаках.

Как минимум 4,3% компьютеров АСУ в мире были заражены троянами, бэкдорами и кейлоггерами, распространяемыми через фишинговые письма. В большинстве случаев целью злоумышленников было хищение конфиденциальной информации, в том числе для доступа к бухгалтерским системам, позволяющей вывести деньги со счетов атакуемых предприятий.

 

28 марта, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

24.10.2025
Европол раскрыл преступную сеть по поставке SIM-карт
24.10.2025
Valve проколола «пузырь» скинов в Counter-Strike
24.10.2025
Мошенники играют на курсе валют. И выигрывают чужие ПДн
24.10.2025
«Т-Банк» и Wildberries заплатили багхантерам более 8 млн рублей
24.10.2025
«Сейчас мы предлагаем разобраться, в каких полосах мы будем иметь меньше проблем с совместимостью»
23.10.2025
В 3B Data Security объяснили, как лучше бороться с инфокрадами
23.10.2025
Свинцов: Онлайн-платформы тормозят любые изменения по наведению порядка в интернете
23.10.2025
О подробностях новых евросанкций
23.10.2025
Оборотные штрафы: у бизнеса ещё есть время сохранить всё
23.10.2025
Успех вымогателей основан на «дисциплинированности» хакеров

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных