В первом полугодии 2019 года атакам вредоносного ПО подверглись почти 38% умных зданий

По данным «Лаборатории Касперского», около 38% компьютеров, используемых для управления системами автоматизации умных зданий, в первой половине 2019 года подвергались атакам вредоносного ПО.

Большинство заблокированных угроз не являются таргетированными. Тем не менее даже не специфичное для систем управления вредоносное ПО может серьёзно повлиять на доступность и целостность систем автоматизации, с помощью которых ведётся управление лифтами, вентиляцией, отоплением, освещением, электро- и водоснабжением, видеонаблюдением, пожарной сигнализацией, информационными табло и пр. Обычно такие системы состоят из датчиков и контроллеров, которые управляются через серверы и компьютеры операторов, часто имеющие доступ к интернету и корпоративной почте.

На 11% компьютеров было заблокировано шпионское ПО, ещё почти на 11% — самораспространяющиеся программы-черви, на 8% — фишинговые письма и документы и примерно на 4% — программы-вымогатели.

На 26% от общего числа исследованных устройств атаки проводились через веб-ресурсы. На 10% компьютеров заражение велось через съёмные носители (флешки, внешние жёсткие диски и пр.) и электронную почту. Наиболее редкий вектор заражения (1,5%) — папки совместного доступа во внутренней сети.

Чаще всего компьютеры, участвующие в управлении системами автоматизации умных зданий, сталкивались с вредоносным ПО в Италии (49%), Испании (48%), Великобритании (44%), Чехии и Румынии (по 42%).

«Хотя большая часть угроз, заблокированных на компьютерах систем управления автоматизацией зданий, относится к случайным заражениям, такие инциденты не стоит недооценивать. Во-первых, конфиденциальные данные и, в частности, данные для аутентификации, украденные шпионским ПО в результате случайного заражения, могут быть использованы для планирования и проведения направленной атаки в будущем. Во-вторых, удалённый доступ, предоставляемый тем же шпионским ПО, может быть продан в даркнете и в дальнейшем использован для проведения направленной атаки. В-третьих, заражение программами-вымогателями может привести не только к невозможности управлять системами автоматизации, но и к отказу в обслуживании тех систем, которые не являются полностью автономными, то есть зависят от доступности сервера управления. Мы хотим обратить особое внимание сотрудников отделов безопасности, которые отвечают за IT-сети умных зданий, на то, что необходимо расследовать каждый инцидент, выявлять его причины и исправлять их», — заявил Кирилл Круглов, эксперт команды ICS CERT «Лаборатории Касперского».

Чтобы оградить умное здание от киберугроз, «Лаборатория Касперского» рекомендует:

  • защищать его IT-инфраструктуру надёжным решением, разработанным специально для таких сред, например Kaspersky Industrial CyberSecurity;
  • регулярно проводить аудит безопасности IT-инфраструктуры, чтобы своевременно выявлять и устранять возможные уязвимости;
  • предоставить сотрудникам отдела безопасности, ответственным за защиту IT-инфраструктуры, доступ к актуальным данным о киберугрозах.

Более подробно об угрозах для умных городов читайте в отчёте. Данная статистика была представлена в рамках конференции Kaspersky Industrial Cybersecurity Conference 2019, которая проходит в Сочи с 18 по 20 сентября.

Статистика собрана на основе срабатываний защитных решений «Лаборатории Касперского» на примерно 40 тысячах компьютеров, через которые ведётся управление системами автоматизации умных зданий в разных странах.

20 сентября, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.11.2025
Ещё немного, и чат-бот? VK неохотно раскрывает подробности своего ИИ
06.11.2025
CISA и NSA озаботились защитой серверов Exchange
06.11.2025
Бот Банка России поможет разобраться с деталями договора
06.11.2025
Шадаев: Новая каспийская ВОЛС ускорит цифровизацию всех стран региона
06.11.2025
ARinteg укрепляет свои позиции на рынке промышленной безопасности России
06.11.2025
Servicepipe FlowCollector научился выявлять «хирургические» атаки на уровне портов
05.11.2025
Скамеры меняют «выплаты» на ПДн
05.11.2025
В компании «Т1 Интеграция» провели тестирование программного комплекса MFASOFT Secure Authentication Server
05.11.2025
Google и Nvidia ищут энергию для своих ЦОДов в космосе
05.11.2025
BSI предупреждает о надвигающемся кризисе управления ИИ

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных