В первом полугодии участились атаки на нефтегазовые компании и системы автоматизации зданий

По данным нового отчёта Kaspersky ICS CERT, в первые шесть месяцев 2020 года доля атакованных компьютеров выросла по сравнению с предыдущим полугодием с 38% до почти 40% в системах автоматизации зданий и с 36,3% до 37,8% в  АСУ ТП нефтегазовой отрасли (cерверы управления и сбора данных (SCADA), серверы хранения данных, шлюзы данных, стационарные и мобильные рабочие станции инженеров и операторов…). В целом же эксперты сообщили о глобальной тенденции к снижению доли атакованных компьютеров АСУ ТП.

В первом полугодии 2020 года вредоносные объекты были заблокированы на 40% компьютеров АСУ ТП в Казахстане, что близко к среднемировому показателю (32,6%). По сравнению с предыдущим полугодием этот показатель снизился на 6 и 7 процентных пунктов для мира и Казахстана соответственно.

Рост атак на компьютеры АСУ ТП в нефтегазовой отрасли может быть связан с появлением множества новых программ-червей, написанных на скриптовых языках, в частности Python и PowerShell. Эти зловреды умеют собирать логины и пароли из памяти системных процессов с помощью разных версий утилиты Mimikatz. С конца марта до середины июня 2020 года эксперты находили большое количество таких червей, преимущественно в Китае и на Ближнем Востоке.

В системы автоматизации зданий часто подключены к корпоративной сети и интернету, что делает поверхность атаки больше, чем для систем АСУ ТП. Кроме того, чаще всего устройства принадлежат компаниям-подрядчикам и, соответственно, их безопасность хуже контролируется сотрудниками отделов информационной безопасности нанимающей компании, что опять же облегчает доступ атакующим.

Увеличение процента атакованных компьютеров в этих инфраструктурах стало исключением на фоне глобальной тенденции к снижению количества атакованных компьютеров — как в АСУ ТП, так и в IT-сегменте, одной из основных причин которой стало снижение количества широкомасштабных атак и замещение их более целевыми. Как следствие, угрозы становятся фокусированными, а значит, более разнообразными и сложными. Стало заметно больше семейств бэкдоров, троянцев-шпионов, эксплойтов для Win32 и вредоносного ПО на платформе .NET.

Помимо этого, в первом полугодии 2020 года продолжили атаковать компьютеры АСУ ТП программы-вымогатели. Печально известными стали инциденты, связанные с сериями атак программ-вымогателей на медицинские организации и промышленные компании в разных странах мира. Казахстан вошёл в топ-15 стран мирового рейтинга по этому показателю. Доля компьютеров АСУ, атакованных вредоносным ПО такого типа, составила в стране 0,53%.

Пандемия не оказала заметного влияния на статистику полугодия — за одним исключением. В этот период на предприятиях возникла необходимость выполнять многие производственные задачи дистанционно. Как следствие, выросло число компьютеров АСУ ТП, доступных удалённо по протоколу RDP. Эксперты отмечают, что с января по май вдвое вырос и процент компьютеров АСУ ТП, на которых фиксировались попытки подбора пароля к RDP. Ещё одним вполне ожидаемым следствием пандемии стала эксплуатация злоумышленниками темы COVID-19 в социальной инженерии. По наблюдениям экспертов, приём оказался настолько универсальным и эффективным, что его применяют даже известные APT-группировки, атакующие в том числе промышленные компании.

«В большинстве отраслей число атак на компьютеры АСУ ТП снизилось, однако угроз всё ещё достаточно. Чем сложнее атаки, тем выше вероятность того, что они смогут нанести серьёзный ущерб, даже если они случаются реже. В связи с вынужденным переходом на удалённый режим работы поверхность атаки стала больше. Для промышленных объектов ввиду отсутствия на местах некоторых сотрудников дополнительно стало сложнее быстро среагировать на инцидент путём, например, перевода атакованной системы в режим ручного управления. Это означает, что последствия атаки могут стать более разрушительными. Поскольку, как мы видим, системы автоматизации зданий и нефтегазовые предприятия стали чаще, чем раньше, сталкиваться с киберугрозами, мы рекомендуем владельцам и операторам таких систем принять дополнительные меры безопасности», — комментирует старший исследователь-разработчик Kaspersky ICS CERT Кирилл Круглов.

Для защиты компьютеров АСУ от киберугроз эксперты «Лаборатории Касперского» рекомендуют:

  • установить защитное решение для корпоративных конечных устройств, такое как Kaspersky Endpoint Security для бизнеса, с возможностью централизованно управлять политиками безопасности и поддерживать в актуальном состоянии антивирусные базы данных и программные модули;
  • использовать защитные решения для конечных устройств ОТ и сетей, такое как Kaspersky Industrial CyberSecurity, чтобы обеспечить всестороннюю защиту всех критически важных промышленных систем;
  • использовать аккаунты с правами доменного администратора только при необходимости, и, если проводилась аутентификация, перезагружать систему;
  • внедрить политику паролей с высокими требованиями к уровню сложности и регулярной смене;
  • при подозрении на заражение системы провести проверку антивирусом и принудительно сменить пароли ко всем аккаунтам, которые использовались для входа в потенциально скомпрометированные системы.