Автоматизированные системы в энергетике, водоснабжении и на транспорте вошли в число наиболее уязвимых к атакам — эксперты

1715

Центр реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского» (Kaspersky Lab ICS CERT) опубликовал в понедельник результаты исследований ландшафта угроз для систем промышленной автоматизации, полученные в течение второго полугодия 2017 года. Большая часть уязвимостей затрагивает автоматизированные системы, управляющие энергетикой (178), производственными процессами различных предприятий (164), водоснабжением (97) и транспортом (74), сказано в сообщении.

Автоматизированные системы в энергетике, водоснабжении и на транспорте вошли в число наиболее уязвимых к атакам - эксперты

В 2017 году общее число опубликованных на сайте ICS-CERT уязвимостей, выявленных в различных компонентах АСУ ТП, составило 322. В это число входят уязвимости в ПО общего назначения и в сетевых протоколах, которые также актуальны для промышленного ПО и оборудования.

Больше половины выявленных в системах АСУ ТП уязвимостей (194) получили оценку более 7 баллов (макимум — 10) по шкале CVSS версии 3.0, что соответствует высокой и критической степени риска.

Все уязвимости, получившие 10 баллов, имеют схожие характеристики: они связаны с проблемами аутентификации, могут использоваться удалённо и просты в эксплуатации, отмечают эксперты «ЛК».

В 2017 году был отмечен рост числа уязвимостей, обнаруженных в устройствах Интернета вещей (Internet of Things, IoT). В связи с чем участились случаи использования этих уязвимостей для создания ботнетов. Только за последние два месяца 2017 года стало известно сразу о трех новых ботнет-активностях. Среди них – ботнет Reaper и новые разновидности Mirai, в том числе ботнет Satori.

Множественные уязвимости были выявлены в роутерах Dlink 850L, беспроводных IP-камерах WIFICAM, сетевых видеорегистраторах Vacron и других устройствах.

Сферу IoT-устройств также затронули проблемы безопасности традиционных информационных технологий. Так, уязвимости в реализациях протокола Bluetooth обусловили появление нового вектора атаки BlueBorne, представляющего опасность для мобильных, настольных и IoT-операционных систем.

В топ-5 стран по проценту атакованных компьютеров АСУ вошли Вьетнам, Алжир, Марокко, Индонезия, Китай. Наиболее благополучные страны в этом рейтинге – Израиль (8,6%), Дания (13,6%), Великобритания (14,5%), Нидерланды (14,5%), Швеция (14,8%) и Кувейт (15,3%).

По проценту атакованных машин АСУ все регионы можно разделить на три группы:

  • Доля атакованных систем АСУ не превышает 30%. В эту группу вошли Северная Америка и Европа, где ситуация выглядит наиболее спокойной. По мнению специалистов Kaspersky Lab ICS CERT это не обязательно означает, что промышленные предприятия в данных регионах реже попадают в число атакуемых злоумышленниками. Можно предположить, что на промышленных предприятиях в данных регионах уделяется большее внимание обеспечению информационной безопасности, благодаря этому атаки достигают систем АСУ значительно реже.
  • Доля атакованных систем АСУ от 30% до 50%. Во второй группе регионов находятся Латинская Америка, Россия и Ближний Восток.
  • Доля атакованных машин АСУ превышает 50%. Наиболее остро ситуация обстоит в Африке и Азиатско-Тихоокеанском регионе.

Значения для различных стран одного региона могут значительно отличаться. Это может быть связано с тем, что в одном регионе могут находиться страны, имеющие различные подходы и практики для обеспечения информационной безопасности систем АСУ ТП.

Так, среди стран Азиатско-Тихоокеанского региона оказались Вьетнам с максимальным среди всех стран мира процентом атакованных систем АСУ (69,6%) и такие страны как Япония (25%), Австралия (24,1%) и Сингапур (23,2%), показатели которых не превышают 25%, сказано в отчёте «ЛК».

Чтобы не пропустить самое интересное, читайте нас в Телеграм

Поделиться: