Использование RAT в АСУ ТП несет угрозу безопасности предприятий

Использование RAT в АСУ ТП несет угрозу безопасности предприятий

Получив доступ к RAT, атакующий может повысить свои привилегии и завладеть не одним компьютером, а целой сетью предприятия.

Использование в промышленных системах инструментов для удаленного администрирования (RAT, remote administration tool) несет потенциальную угрозу безопасности, поскольку ими могут воспользоваться злоумышленники, считают эксперты «Лаборатории Касперского». Опасность становится еще выше, если операторы АСУ ТП не знают о том, что на компьютерах установлены RAT.

Получив доступ к подобному инструменту, атакующий может повысить свои привилегии и завладеть не одним компьютером, а целой сетью предприятия. Захватив контроль над внутренней сетью, злоумышленник может саботировать работу предприятия, использовать его ресурсы для майнинга криптовалюты или похищать интеллектуальную собственность и конфиденциальные данные.

Самым популярным среди киберпреступников способом получения доступа к инструментам для удаленного администрирования является брутфорс-атака. На втором месте находится эксплуатация уязвимостей.

Эксперты ЛК наблюдали атаку на автомобильную компанию, в сетях которой был установлен RAT. На протяжении нескольких месяцев киберпреступники пытались установить вредоносное ПО, однако их попытки не увенчались успехом.

По данным ЛК, инструменты для удаленного администрирования установлены на каждом третьем компьютере в промышленных сетях. Каждый пятый RAT поставляется по умолчанию с программным обеспечением для промышленных систем. По словам экспертов, отказывать от подобных инструментов не стоит, однако их использование должно быть под контролем.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!