Новости науки "Русского переплета"
TopList Яндекс цитирования
Русский переплет
Портал | Содержание | О нас | Авторам | Новости | Первая десятка | Дискуссионный клуб | Чат Научный форум
-->
Первая десятка "Русского переплета"
Темы дня:

Президенту Путину о создании Института Истории Русского Народа. |Нас посетило 40 млн. человек | Чем занимались русские 4000 лет назад?

| Кому давать гранты или сколько в России молодых ученых?
Rambler's Top100
Rambler's Top100
Портал | Содержание | О нас | Пишите | Новости | Книжная лавка | Голосование | Топ-лист | Регистрация | Дискуссия
Лучшие молодые
ученые России

Подписаться на новости

АВТОРСКИЕ НАУЧНЫЕ ОБОЗРЕНИЯ

"Физические явления на небесах" | "Terra & Comp" (Геология и компьютеры) | "Неизбежность странного микромира"| "Научно-популярное ревю"| "Биология и жизнь" | Теорфизика для малышей
Семинары - Конференции - Симпозиумы - Конкурсы

НАУКА В "РУССКОМ ПЕРЕПЛЕТЕ"
Проект поддержан Международной Соросовской Программой образования в области точных наук.
Новости из мира науки и техники
The Best of Russian Science and Technology
Страницу курирует проф. В.М.Липунов
"Русский переплет" зарегистрирован как СМИ. Свидетельство о регистрации в Министерстве печати РФ: Эл. #77-4362 от
5 февраля 2001 года. При полном или частичном использовании
материалов ссылка на www.pereplet.ru обязательна.

Тип запроса: "И" "Или"

23.05.2017
12:37

Об угрозах информационной безопасности промышленных предприятий

    В конце прошлого года в «Лаборатории Касперского» был начат проект по поиску уязвимостей нулевого дня в программно-аппаратных комплексах для промышленной автоматизации, выпускаемых крупнейшими мировыми вендорами, сообщил руководитель центра компетенции компании по защите критических инфраструктур Евгений Гончаров. Из обнаруженных к апрелю 2017 г. нескольких десятков уязвимостей, по оценкам специалистов ЛК, все относятся к критичным.

    Вместе с этим, используя данные, получаемые с помощью Kaspersky Security Network, специалисты ЛК заключают, что на сегодняшний день оперативность исправления вендорами обнаруженных в их продуктах ошибок все еще оставляет желать лучшего. Так, на середину марта 2017 г. «Лабораторией Касперского» была передана вендорам информация о более чем 80 обнаруженных ею уязвимостей. По состоянию на апрель месяц исправлено было только около 30. При этом удручающе неоперативно сделанные вендорами исправления вносят в свои системы сами пользователи, вплоть до того, что готовые патчи вообще игнорируются.

    В то же время на фоне непрерывного увеличения количества атак на промышленные объекты растет плотность заражения АСУ ТП, рабочих компьютеров операторов и инженеров АСУ ТП, серверов: она составляет 13-66% в зависимости от страны. Отмечается, что плотность заражения коррелирует с вниманием правительств стран к ИБ промавтоматизации: там, где внимание выше, плотность заражения, соответственно, ниже.

    Согласно данным ЛК, для 22% зараженных систем автоматизации промышленных предприятий источником заражений оказался Интернет, а 11% были заражены через USB-порты. Заражения АСУ ТП происходят также из резервных копий и даже через публичные облачные хранилища данных. Все это свидетельствует либо от отсутствии надлежащих ИБ-политик, либо об их неисполнении.

    Эксперты ЛК сделали вывод, что основным источником угроз для промышленных предприятий оказывается не ПО, используемое непосредственно для АСУ ТП, а ПО другого назначения, зачастую не первой важности для предприятий или даже вообще необоснованно установленное на компьютерах обслуживающего персонала.

    Около 16% заражений промышленных объектов приходится на бот-сети, организованные для атак на финансовые учреждения, для проведения DDoS-атак, для рассылки спама и других целей, но вовсе не для специализированных атак на АСУ ТП. Это свидетельствует об универсальности и широком спектре функционала действующих сегодня бот-агентов, что усложняет защиту АСУ ТП.

    Вместе с этим ЛК отмечает и рост количества целевых атак на промышленные предприятия. Это увязывается с тем, что криминал начал вырабатывать и осваивать схемы монетизации последствий таких атак. В них используются подложные партнерские банковские счета, вымогательство и другие приемы. Отмечается, что для организации наименее сложных целевых атак злоумышленникам требуется всего несколько часов. Понятно, что это не будут атаки уровня сложности Stuxnet, но ущерб, тем не менее, причинить они могут.

    На сегодняшний день 25% от обнаруженных ЛК долговременных целевых атак (APT) приходится на промышленные предприятия, и эта доля растет. При этом специалисты компании отмечают наличие уязвимостей не только в ПО, но и в архитектурах и процессах, лежащих в основе этих архитектур.

    Специалисты ЛК рассматривают как стратегические и пока не решенные для промышленных предприятий задачи обеспечения ИБ всей инфраструктуры предприятия в целом, включая интеграторов, бизнес-партнеров, поставщиков, клиентов — всех, с кем имеется цифровое взаимодействие.

    По информации https://www.pcweek.ru/security/article/detail.php?ID=195491

    Обозрение "Terra & Comp".

Помощь корреспонденту
Кнопка куратора
Добавить новость
Добавить новости
НАУКА В "РУССКОМ ПЕРЕПЛЕТЕ"

Если Вы хотите стать нашим корреспондентом напишите lipunov@sai.msu.ru

 

© 1999, 2000 "Русский переплет"
Дизайн - Алексей Комаров

Rambler's Top100


Rambler's Top100