Промышленные системы Казахстана столкнулись со внушительной волной кибератак в 2023 году. Исследование проведённое «Лабораторией Касперского» указывает, что более 42% автоматизированных систем управления (АСУ) подверглись атакам злонамеренного ПО в период с января по ноябрь 2023 года. Это больше, чем средний уровень по всему миру, который составляет 39%. Об этом сообщает Bizmedia.kz.
Заметный прирост числа кибератак отмечен в области инжиниринга и интеграции систем АСУ — с 46,3% в 2022 году до 49,2% за первые 11 месяцев 2023 года, а также в секторе энергетики — с 48,9% до 49,1%. Наиболее частые угрозы включают фишинг, вредоносные скрипты, шпионское ПО и криптомайнеры.
В конце 2022 года и в начале 2023 года, значительное количество компьютеров АСУ, используемых как в области автоматизации зданий, так и в нефтегазовой сфере, столкнулись с вредоносными скриптами, размещенными злоумышленниками на веб-сайтах. Все они были заражены через уязвимость в системах CRM Bitrix, для которой была выпущена поправка еще в марте 2022 года.
Среди инфицированных сайтов присутствуют как развлекательные и новостные страницы, так и государственные, промышленные и медицинские ресурсы. Злоумышленники использовали вредоносные скрипты для заражения компьютеров пользователей шпионским ПО, майнерами и программами-вымогателями. Наибольший рост числа компьютеров АСУ, столкнувшихся с такими скриптами, отмечен в сфере инжиниринга и интеграции систем АСУ: за первые 11 месяцев 2023 года показатель вырос на 2,7 процентных пункта по сравнению с 2022 годом.
В 2022 и 2023 годах наибольший процент компьютеров АСУ, на которых было заблокировано шпионское ПО, показывают системы автоматизации зданий: 10,7% и 9,5% соответственно. Эти системы являются одними из наиболее подверженных киберугрозам, поскольку рабочие и бизнес-процессы часто требуют наличия доступа сотрудников к корпоративным и интернет-сервисам, что делает их более уязвимыми для атак по сравнению с другими отраслями.
«Следует обратить внимание на тот факт, что большинство угроз, заблокированных на компьютерах АСУ, связаны с ошибками пользователей. Человеческий фактор остается самым слабым звеном в обеспечении безопасности, поэтому необходимо проводить регулярные тренинги для сотрудников по основам информационной безопасности. Кроме того, стоит отметить, что если вредоносное ПО было заблокировано на компьютере АСУ, это говорит о том, что защита как внешнего периметра предприятия, так и внутреннего контура АСУ были недостаточно эффективными. При достаточной и комплексной защите инфраструктуры до узлов АСУ дойдет значительно меньше атак», — комментирует Валерий Зубанов,