В системах промышленной автоматизации обнаружены тысячи вариантов вредоносного ПО

В системах промышленной автоматизации обнаружены тысячи вариантов вредоносного ПО

«Лаборатория Касперского» обнаружила порядка 18 тыс. образцов вредоносного ПО.

В первой половине 2017 года в системах промышленной автоматизации (АСУ ТП) было обнаружено около 18 тыс. образцов вредоносного ПО, относящихся более чем к 2,5 тысячам различных семейств, сообщили исследователи «Лаборатории Касперского» в отчете за первое полугодие 2017 года.

По словам исследователей, основным источником заражения компьютеров технологической инфраструктуры организаций был и остается интернет. Этому способствует сопряжение корпоративной и технологической сетей, наличие ограниченного доступа к интернету из технологической сети и подключение к интернету компьютеров через сети мобильных операторов (с помощью мобильных телефонов, USB модемов и Wi-Fi маршрутизаторов с поддержкой 3G/LTE).

Исследователи ЛК отметили, что большинство вредоносов, атаковавших АСУ ТП в первой половине 2017 года, были вымогательским ПО. По данным отчета, 0,5% компьютеров технологической инфраструктуры организаций в течение первых шести месяцев 2017 года хотя бы раз были атакованы программами шифровальщиками. В первую тройку по числу заражений вошли Украина (1,33% атакованных систем), Малайзия (1,31%) и Дания (1,12%). Россия заняла 7-е место с результатом в 0,8% атакованных систем.

По числу зараженных компьютеров первое место заняла программа-вымогатель WannaCry (13,4%), второе – вымогательское ПО Locky (10,7%), третье – вредоносное ПО Jaff (8,9%). Наибольшую прибыль злоумышленникам принесли программы Locky и Cerber ($7,8 млн и $6,9 млн соответственно).

Эксперты отметили снижение количества атак на промышленные системы автоматизации в январе 2017 года, однако в последующие несколько месяцев показатели вновь вернулись на прежний уровень.

Более подробно с отчетом можно ознакомиться здесь .

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться