Вестник цифровой трансформации

«Лаборатория Касперского»: в первом полугодии 2019 года атакам подверглись 38% умных зданий
«Лаборатория Касперского»: в первом полугодии 2019 года атакам подверглись 38% умных зданий




10:08 20.09.2019  |  2382 просмотров



Около 38% компьютеров, используемых для управления системами автоматизации умных зданий, в первой половине 2019 года подвергались атакам вредоносного ПО. По данным «Лаборатории Касперского», большинство заблокированных угроз не являются таргетированными.

Как отмечают аналитики, даже не специфичное для систем управления вредоносное ПО может серьезно повлиять на доступность и целостность систем автоматизации, с помощью которых ведется управление лифтами, вентиляцией, отоплением, освещением, электро- и водоснабжением, видеонаблюдением, пожарной сигнализацией, информационными табло и пр. Обычно такие системы состоят из датчиков и контроллеров, которые управляются через серверы и компьютеры операторов, часто имеющие доступ к интернету и корпоративной почте.

На 11% компьютеров было заблокировано шпионское ПО, еще почти на 11% — самораспространяющиеся программы-черви, на 8% — фишинговые письма и документы и примерно на 4% — программы-вымогатели.

На 26% от общего числа исследованных устройств атаки проводились через веб-ресурсы. На 10% компьютеров заражение велось через съемные носители (флешки, внешние жесткие диски и пр.) и электронную почту. Наиболее редкий вектор заражения (1,5%) — папки совместного доступа во внутренней сети.

Чаще всего компьютеры, участвующие в управлении системами автоматизации умных зданий, сталкивались с вредоносным ПО в Италии (49%), Испании (48%), Великобритании (44%), Чехии и Румынии (по 42%).

Хотя большая часть угроз, заблокированных на компьютерах систем управления автоматизацией зданий, относится к случайным заражениям, такие инциденты не стоит недооценивать. Во-первых, конфиденциальные данные и, в частности, данные для аутентификации, украденные шпионским ПО в результате случайного заражения, могут быть использованы для планирования и проведения направленной атаки в будущем. Во-вторых, удаленный доступ, предоставляемый тем же шпионским ПО, может быть продан в даркнете и в дальнейшем использован для проведения направленной атаки. В-третьих, заражение программами-вымогателями может привести не только к невозможности управлять системами автоматизации, но и к отказу в обслуживании тех систем, которые не являются полностью автономными, то есть зависят от доступности сервера управления.

Теги: Информационная безопасность Лаборатория Касперского Умные здания


На ту же тему: