Niemal co drugi komputer przemysłowy był obiektem cyberataku

Szkodliwe cyberdziałania na komputerach działających w ramach przemysłowych systemów sterowania są uważane za niezwykle niebezpieczne, ponieważ mogą spowodować straty materialne oraz przestój w produkcji w obiektach przemysłowych. W 2018 roku udział komputerów przemysłowych, na których odnotowano takie aktywności, wzrósł do 47,2% (z 44% w 2017 r.).
Według nowego raportu w pierwszej trójce państw z największym odsetkiem komputerów przemysłowych, na których Kaspersky Lab zapobiegł szkodliwej aktywności, znalazły się: Wietnam (70,09%), Algieria (69,91%) oraz Tunezja (64,57%). Najmniejszą tego typu aktywność odnotowano w Irlandii (11,7%), Szwajcarii (14,9%) oraz Danii (15,2%).
Wbrew powszechnemu mitowi głównym źródłem zagrożeń dla komputerów przemysłowych nie jest atak ukierunkowany, ale szkodliwe oprogramowanie rozprzestrzeniane na skalę masową, które przedostaje się do systemów przemysłowych przez przypadek - za pośrednictwem internetu, poprzez nośniki przenośne, takie jak dyski USB, oraz wiadomości e-mail. Jednak fakt, że przyczyną skuteczności tych ataków jest niedbałe podejście do cyberbezpieczeństwa wśród pracowników, oznacza, że można im zapobiec poprzez szkolenia personelu i podnoszenie ich świadomości - to znacznie łatwiejsze niż próba powstrzymania zdeterminowanych cyberprzestępców - powiedział Kirył Kruglow, badacz ds. cyberbezpieczeństwa, Kaspersky Lab ICS CERT.
Porady bezpieczeństwa dla organizacji przemysłowych
Eksperci z Kaspersky Lab ICS CERT zalecają stosowanie następujących środków technicznych w celu zapobiegania atakom w organizacjach przemysłowych:
- Regularnie aktualizuj systemy operacyjne i oprogramowanie w systemach, które wchodzą w skład sieci przemysłowej przedsiębiorstwa.
- Stosuj łaty bezpieczeństwa dla sterowników programowalnych (PLC), RTU oraz sprzętu sieciowego wykorzystywanego w organizacji.
- Ogranicz ruch sieciowy na portach oraz protokołach wykorzystywanych na routerach granicznych i wewnątrz sieci operacyjnej organizacji.
- Przeprowadź audyt kontroli dostępu dla komponentów w sieci przemysłowej przedsiębiorstwa oraz na jej granicach.
- Wdróż wyspecjalizowane rozwiązania do ochrony punktów końcowych, na serwerach, stacjach roboczych oraz interfejsach człowiek-maszyna (HMI).
- Dopilnuj, aby rozwiązania zabezpieczające były aktualizowane, a wszystkie technologie zalecane przez producenta rozwiązania zabezpieczającego w celu ochrony przed atakami ukierunkowanymi - włączone.
- Zapewnij wyspecjalizowane szkolenie oraz wsparcie pracownikom, jak również partnerom i dostawcom, którzy posiadają dostęp do firmowej sieci.