«Лаборатория Касперского» рассказала, какими будут кибератаки на промышленные предприятия в 2021 году
Компания представила свое видение того, какие вызовы уже стоят или вскоре будут стоять перед промышленными предприятиями и чего ожидать от злоумышленников в 2021 году. Эксперты полагают, что появятся новые сценарии атак на АСУ ТП и полевые устройства.
Эксперты Kaspersky ICS CERT представили свое видение того, какие вызовы уже стоят или вскоре будут стоять перед промышленными предприятиями и чего ожидать от злоумышленников в 2021 году.
По их словам, некоторые группировки уже несколько лет специализируются на атаках промышленных объектов для прямой кражи денег. За эти годы они хорошо изучили особенности бизнес-процессов предприятий, а также получили доступ к большому объему информации об объектах технологической сети и технологическом процессе. Эксперты «Лаборатории Касперского» полагают, что следует ожидать появления новых сценариев атак на АСУ ТП и полевые устройства, а также неожиданных схем их монетизации.
На уровень безопасности промышленных предприятий может также негативно повлиять снятие с поддержки Windows 7 и Server 2008, популярных в АСУ ТП по всему миру, и, конечно же, утечка исходных кодов Windows XP – эти операционные системы до сих пор очень часто встречаются в технологических сетях. Есть высокая вероятность реализации сценария наподобие WannaCry в самом ближайшем будущем. И промышленные предприятия могут оказаться в числе наиболее пострадавших, отмечают в компании.
Что касается атак вымогателей, они становятся все более технологически оснащенными и изощренными. Поскольку промышленные платят злоумышленникам такие атаки будут продолжаться. Кроме того, эксперты ожидают рост числа гибридных атак с кражей документов и последующей угрозой их публикации в случае отказа платить выкуп или продажей украденной информации в даркнете. Также, по их мнению, получат развитие идеи, реализованные в Snake: выраженная направленность шифровальщиков на АСУ ТП.
Переход в онлайн и цифровизация муниципальных и государственных сервисов сделают их более уязвимыми для злоумышленников, создадут больше возможностей для кросс-ведомственных атак и атак на смежные структуры. Например, атакующие смогут подбираться к финальной цели, такой как, например, транспортные системы, через каналы связи и цепочки поставок, объединяющие различные государственные, муниципальные и частные инфраструктуры, начав атаку, например, с веб-сервиса муниципальных или правительственных органов.
Количество сотрудников на местах, способных своевременно реагировать на инцидент и перевести системы и установки в режим ручного управления в случае успешной кибератаки, сократилось. Это может способствовать увеличению масштаба распространения вредоносного ПО и усугубить последствия киберинцидентов.
Изображение: Lori.ru