Сложность и таргетированность атак выросла по сравнению с 2023 годом.
Эксперты Kaspersky ICS CERT проанализировали динамику кибератак на промышленные системы в первом квартале 2024 года. По их данным, доля российских компьютеров автоматизированных систем управления (АСУ), на которых были заблокированы вредоносные объекты, составила 23,6%. Этот показатель снизился по сравнению с первым кварталом 2023 года на 4,3 процентных пункта, однако сами атаки становятся более сложными и целенаправленными.
Доля компьютеров АСУ в России, на которых были заблокированы вредоносные объекты, по кварталам
В ряде отраслей доля атакованных АСУ в России превышала среднемировой показатель. В частности, в строительстве она составила 24,2% против 23,7% в мире, а для инжиниринговых компаний и интеграторов АСУ - 27,2% против 24% соответственно. Злоумышленники активно эксплуатируют канал поставщиков и партнеров, атакуя интеграторов и подрядчиков, что особенно заметно в России.
Доля компьютеров АСУ в России, на которых были заблокированы вредоносные объекты, разбивка по отраслям
По-прежнему одним из основных векторов начальной компрометации систем остается фишинг через интернет-сайты и электронную почту. В первом квартале 2024 года в России вредоносные ресурсы были заблокированы на 7,5% компьютеров АСУ. Значительная их часть использовалась для распространения вредоносных скриптов и фишинговых страниц, которые были заблокированы на 4,6% АСУ.
В Kaspersky ICS CERT отмечают, что успешная атака на промышленные системы может привести к остановке производства, сбоям в логистических цепочках и даже причинить вред людям и окружающей среде. Злоумышленники совершенствуют тактики кибератак, а человеческий фактор остается главной уязвимостью - сотрудники попадаются на фишинговые рассылки или нарушают требования кибербезопасности.
Для надежной защиты АСУ «Лаборатория Касперского» рекомендует своевременно обновлять ПО и устанавливать патчи, проводить аудит безопасности, использовать средства мониторинга сетевого трафика, обучать персонал, применять современные решения для анализа угроз и защиты конечных устройств, а также обеспечивать безопасность корпоративной ИТ-инфраструктуры.
Эксперты Kaspersky ICS CERT проанализировали динамику кибератак на промышленные системы в первом квартале 2024 года. По их данным, доля российских компьютеров автоматизированных систем управления (АСУ), на которых были заблокированы вредоносные объекты, составила 23,6%. Этот показатель снизился по сравнению с первым кварталом 2023 года на 4,3 процентных пункта, однако сами атаки становятся более сложными и целенаправленными.
Доля компьютеров АСУ в России, на которых были заблокированы вредоносные объекты, по кварталам
В ряде отраслей доля атакованных АСУ в России превышала среднемировой показатель. В частности, в строительстве она составила 24,2% против 23,7% в мире, а для инжиниринговых компаний и интеграторов АСУ - 27,2% против 24% соответственно. Злоумышленники активно эксплуатируют канал поставщиков и партнеров, атакуя интеграторов и подрядчиков, что особенно заметно в России.
Доля компьютеров АСУ в России, на которых были заблокированы вредоносные объекты, разбивка по отраслям
По-прежнему одним из основных векторов начальной компрометации систем остается фишинг через интернет-сайты и электронную почту. В первом квартале 2024 года в России вредоносные ресурсы были заблокированы на 7,5% компьютеров АСУ. Значительная их часть использовалась для распространения вредоносных скриптов и фишинговых страниц, которые были заблокированы на 4,6% АСУ.
В Kaspersky ICS CERT отмечают, что успешная атака на промышленные системы может привести к остановке производства, сбоям в логистических цепочках и даже причинить вред людям и окружающей среде. Злоумышленники совершенствуют тактики кибератак, а человеческий фактор остается главной уязвимостью - сотрудники попадаются на фишинговые рассылки или нарушают требования кибербезопасности.
Для надежной защиты АСУ «Лаборатория Касперского» рекомендует своевременно обновлять ПО и устанавливать патчи, проводить аудит безопасности, использовать средства мониторинга сетевого трафика, обучать персонал, применять современные решения для анализа угроз и защиты конечных устройств, а также обеспечивать безопасность корпоративной ИТ-инфраструктуры.
- Источник новости
- www.securitylab.ru