A A A

Niemal co drugi komputer przemysłowy był obiektem cyberataku

1 kwietnia 2019, 10:00
W drugiej połowie 2018 r. produkty Kaspersky Lab wykryły i zapobiegły aktywności szkodliwych obiektów na niemal połowie chronionych przez siebie komputerów wchodzących w skład infrastruktury przemysłowej.
Niemal co drugi komputer przemysłowy był obiektem cyberataku

Szkodliwe cyberdziałania na komputerach działających w ramach przemysłowych systemów sterowania są uważane za niezwykle niebezpieczne, ponieważ mogą spowodować straty materialne oraz przestój w produkcji w obiektach przemysłowych. W 2018 roku udział komputerów przemysłowych, na których odnotowano takie aktywności, wzrósł do 47,2% (z 44% w 2017 r.).

Według nowego raportu w pierwszej trójce państw z największym odsetkiem komputerów przemysłowych, na których Kaspersky Lab zapobiegł szkodliwej aktywności, znalazły się: Wietnam (70,09%), Algieria (69,91%) oraz Tunezja (64,57%). Najmniejszą tego typu aktywność odnotowano w Irlandii (11,7%), Szwajcarii (14,9%) oraz Danii (15,2%).

Wbrew powszechnemu mitowi głównym źródłem zagrożeń dla komputerów przemysłowych nie jest atak ukierunkowany, ale szkodliwe oprogramowanie rozprzestrzeniane na skalę masową, które przedostaje się do systemów przemysłowych przez przypadek - za pośrednictwem internetu, poprzez nośniki przenośne, takie jak dyski USB, oraz wiadomości e-mail. Jednak fakt, że przyczyną skuteczności tych ataków jest niedbałe podejście do cyberbezpieczeństwa wśród pracowników, oznacza, że można im zapobiec poprzez szkolenia personelu i podnoszenie ich świadomości - to znacznie łatwiejsze niż próba powstrzymania zdeterminowanych cyberprzestępców - powiedział Kirył Kruglow, badacz ds. cyberbezpieczeństwa, Kaspersky Lab ICS CERT.

Porady bezpieczeństwa dla organizacji przemysłowych

Eksperci z Kaspersky Lab ICS CERT zalecają stosowanie następujących środków technicznych w celu zapobiegania atakom w organizacjach przemysłowych:

  • Regularnie aktualizuj systemy operacyjne i oprogramowanie w systemach, które wchodzą w skład sieci przemysłowej przedsiębiorstwa.
  • Stosuj łaty bezpieczeństwa dla sterowników programowalnych (PLC), RTU oraz sprzętu sieciowego wykorzystywanego w organizacji.
  • Ogranicz ruch sieciowy na portach oraz protokołach wykorzystywanych na routerach granicznych i wewnątrz sieci operacyjnej organizacji.
  • Przeprowadź audyt kontroli dostępu dla komponentów w sieci przemysłowej przedsiębiorstwa oraz na jej granicach.
  • Wdróż wyspecjalizowane rozwiązania do ochrony punktów końcowych, na serwerach, stacjach roboczych oraz interfejsach człowiek-maszyna (HMI).
  • Dopilnuj, aby rozwiązania zabezpieczające były aktualizowane, a wszystkie technologie zalecane przez producenta rozwiązania zabezpieczającego w celu ochrony przed atakami ukierunkowanymi - włączone.
  • Zapewnij wyspecjalizowane szkolenie oraz wsparcie pracownikom, jak również partnerom i dostawcom, którzy posiadają dostęp do firmowej sieci.

 


Krzysztof Mocek / Informacja prasowa
krzysztof.mocek@firma.interia.pl
Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności




Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto