«Лаборатория Касперского»: в первом полугодии 2019 года атакам вредоносного ПО подверглись почти 38% умных зданий
По данным «Лаборатории Касперского»*, около 38% компьютеров, используемых для управления системами автоматизации умных зданий, в первой половине 2019 года подвергались атакам вредоносного ПО. Большинство заблокированных угроз не являются таргетированными. Тем не менее даже не специфичное для систем управления вредоносное ПО может серьёзно повлиять на доступность и целостность систем автоматизации, с помощью которых ведётся управление лифтами, вентиляцией, отоплением, освещением, электро- и водоснабжением, видеонаблюдением, пожарной сигнализацией, информационными табло и пр. Обычно такие системы состоят из датчиков и контроллеров, которые управляются через серверы и компьютеры операторов, часто имеющие доступ к интернету и корпоративной почте.
На 11% компьютеров было заблокировано шпионское ПО, ещё почти на 11% — самораспространяющиеся программы-черви, на 8% — фишинговые письма и документы и примерно на 4% — программы-вымогатели.
На 26% от общего числа исследованных устройств атаки проводились через веб-ресурсы. На 10% компьютеров заражение велось через съёмные носители (флешки, внешние жёсткие диски и пр.) и электронную почту. Наиболее редкий вектор заражения (1,5%) — папки совместного доступа во внутренней сети.
Чаще всего компьютеры, участвующие в управлении системами автоматизации умных зданий, сталкивались с вредоносным ПО в Италии (49%), Испании (48%), Великобритании (44%), Чехии и Румынии (по 42%).
«Хотя большая часть угроз, заблокированных на компьютерах систем управления автоматизацией зданий, относится к случайным заражениям, такие инциденты не стоит недооценивать. Во-первых, конфиденциальные данные и, в частности, данные для аутентификации, украденные шпионским ПО в результате случайного заражения, могут быть использованы для планирования и проведения направленной атаки в будущем. Во-вторых, удалённый доступ, предоставляемый тем же шпионским ПО, может быть продан в даркнете и в дальнейшем использован для проведения направленной атаки. В-третьих, заражение программами-вымогателями может привести не только к невозможности управлять системами автоматизации, но и к отказу в обслуживании тех систем, которые не являются полностью автономными, то есть зависят от доступности сервера управления. Мы хотим обратить особое внимание сотрудников отделов безопасности, которые отвечают за IT-сети умных зданий, на то, что необходимо расследовать каждый инцидент, выявлять его причины и исправлять их», — заявил Кирилл Круглов, эксперт команды ICS CERT «Лаборатории Касперского».
Чтобы оградить умное здание от киберугроз, «Лаборатория Касперского» рекомендует:
• защищать его IT-инфраструктуру надёжным решением, разработанным специально для таких сред, например Kaspersky Industrial CyberSecurity;
• регулярно проводить аудит безопасности IT-инфраструктуры, чтобы своевременно выявлять и устранять возможные уязвимости;
• предоставить сотрудникам отдела безопасности, ответственным за защиту IT-инфраструктуры, доступ к актуальным данным о киберугрозах.
Более подробно об угрозах для умных городов читайте в отчёте на https://ics-cert.kaspersky.ru/reports/2019/09/19/threat-landscape-for-smart-buildings-q1-2019-in-brief/. Данная статистика была представлена в рамках конференции Kaspersky Industrial Cybersecurity Conference 2019, которая проходит в Сочи с 18 по 20 сентября.
*Статистика собрана на основе срабатываний защитных решений «Лаборатории Касперского» на примерно 40 тысячах компьютеров, через которые ведётся управление системами автоматизации умных зданий в разных странах.