eGospodarka.pl

eGospodarka.plWiadomościTechnologieInternet › Systemy ICS pod ostrzałem

Systemy ICS pod ostrzałem

2018-09-11 13:24

Systemy ICS pod ostrzałem

Fabryka © bobo1980 - Fotolia.com

Szkodliwe oprogramowanie nie odpuszcza. Celuje zarówno w płotki, czyli w użytkowników prywatnych, jak i w naprawdę grube ryby. Przykładem tego ostatniego mogą być ataki na przemysł, a dokładnie na przemysłowe systemy sterowania (ICS). Z danych Kaspersky Lab wynika, że od stycznia do czerwca 2018 przeszło 40% komputerów działających w systemach automatyki przemysłowej co najmniej raz stało się celem ataku. Bronić musiały się przede wszystkim Wietnam, Algieria oraz Sri Lanka, a najbezpieczniejszym dla maszyn przemysłowych regionem okazała się Dania.
Zawarte we wstępie informacje to główne ustalenia, jakie nasuwa lektura raportu opracowanego przez zespół ICS CERT Kaspersky Lab, którego głównym zadaniem jest reagowanie na cyberataki wymierzone w sieci przemysłowe.

Te ostatnie postrzegane są jako poważne zagrożenie i taka klasyfikacja z całą pewnością nie jest bezzasadna - odpowiadają one bowiem za potężne straty materialne i przerwy w produkcji, które wywierają wpływ na działalność całego przedsiębiorstwa. Sprawę dodatkowo komplikuje fakt, że w niektórych wypadkach wstrzymanie działalności przedsiębiorstwa może naruszać interesy społeczne, równowagę ekologiczną oraz makroekonomię regionu.

Z danych statystycznych zebranych przez badaczy z Kaspersky Lab wynika, że tego rodzaju zagrożenie wzbudza coraz większe zaniepokojenie. W pierwszej połowie 2018 r. 41,2% komputerów przemysłowych stanowiło cel co najmniej jednego ataku. Co więcej, eksperci obserwują tendencję wzrostową: w I kwartale ubiegłego roku odsetek atakowanych komputerów przemysłowych wynosił 36,61%, a pod koniec 2017 r. — 37,75%.

W czołówce rankingu państw według liczby zaatakowanych komputerów działających w systemach ICS w 2018 r. znalazł się Wietnam, w którym atakowanych było 75,1% maszyn, Algieria (71,6%) oraz Maroko (65%). Jeśli chodzi o najmniejszą liczbę ataków na obiekty przemysłowe, na pierwszym miejscu znalazła się Dania (14% atakowanych komputerów przemysłowych), a tuż za nią uplasowały się Irlandia (14,4%) oraz Szwajcaria (15,9%). Kraje rozwijające się odnotowują najwyższe liczby atakowanych komputerów działających w przemysłowych systemach sterowania, podczas gdy regiony rozwinięte — najniższe.

fot. bobo1980 - Fotolia.com

Fabryka

W pierwszej połowie 2018 r. ponad 40% komputerów funkcjonujących w ramach przemysłowych systemów sterowania (ICS) chronionych przez rozwiązania Kaspersky Lab co najmniej raz stanowiło cel szkodliwego oprogramowania.


Najwięcej zagrożeń pochodzi z internetu, który z czasem stał się głównym źródłem infekcji systemów ICS: 27% zagrożeń pochodzi ze stron WWW, na drugim miejscu znajdują się przenośne nośniki pamięci (8,4%), a trzecia pozycja przypada poczcie e-mail, która stanowi źródło 3,8% zagrożeń.

Odsetek cyberataków na komputery funkcjonujące w przemysłowych systemach sterowania stanowi powód do niepokoju. Dlatego zalecamy zwrócić uwagę na bezpieczeństwo systemów już na samym początku ich integracji, gdy elementy sieci są po raz pierwszy podłączane do internetu: pominięcie rozwiązań bezpieczeństwa na tym etapie może prowadzić do poważnych konsekwencji — powiedział Kirył Krugłow, badacz ds. cyberbezpieczeństwa, Kaspersky Lab.

Zespół ICS CERT Kaspersky Lab zaleca stosowanie następujących technicznych środków bezpieczeństwa:
  • Regularna aktualizacja systemów operacyjnych, aplikacji oraz rozwiązań bezpieczeństwa w systemach, które stanowią element sieci przemysłowej przedsiębiorstwa.
  • Ograniczenie ruchu sieciowego na portach i protokołach wykorzystywanych w routerach na obrzeżach oraz wewnątrz sieci technologii operacyjnej (OT) organizacji.
  • Sprawdzanie kontroli dostępu dla komponentów ICS w sieci przemysłowej przedsiębiorstwa oraz na jej obrzeżach.
  • Wdrożenie wyspecjalizowanych rozwiązań ochrony punktów końcowych na serwerach ICS, stacjach roboczych oraz interfejsach człowiek-maszyna (HMI) w celu zabezpieczenia technologii operacyjnej oraz infrastruktury przemysłowej przed przypadkowymi cyberatakami.
  • Zastosowanie rozwiązań do monitorowania, analizy i wykrywania ruchu sieciowego w celu zapewnienia lepszej ochrony przed atakami.
  • Zapewnienie specjalistycznego szkolenia oraz pomocy dla pracowników, jak również partnerów i dostawców posiadających dostęp do sieci firmowej.

oprac. : eGospodarka.pl

Zobacz także


Oceń

0 0

Podziel się

Poleć na Wykopie Poleć w Google+

Poleć artykuł znajomemu Wydrukuj

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Ok, rozumiem Strona wykorzystuje pliki cookies w celu prawidłowego jej działania oraz korzystania z narzędzi analitycznych, reklamowych, marketingowych i społecznościowych. Szczegóły znajdują się w Polityce Prywatności. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. Jeśli nie chcesz, aby pliki cookies były zapisywane w pamięci Twojego urządzenia, możesz to zmienić za pomocą ustawień przeglądarki.