Robotics Bulgaria  
Ехнатон
Ехнатон

Най-честите киберзаплахи за крайни точки в индустриалните системи за управление през 2020 г.

30.07.2021   |   Начало»Бизнес

Използването на индустриални системи за управление (ICS) повишава ефективността на процесите в редица индустрии. Тези системи се базират на взаимовръзката между IT (информационни технологии) и OT (оперативни технологии), която позволява да се подобри ефективността и скоростта. Именно тази взаимовръзка обаче прави ICS системите уязвими на киберзаплахи, се посочва в нов доклад на Trend Micro за най-разпространените киберзаплахи за крайните точки на потребление в ICS системите през 2020 г.

Ransomware в ICS може да причини загуба на видимост и управление на физически процеси, тъй като при такива атаки се криптират различни видове файлове, включително изображения и конфигуриращи файлове, които са необходими за функционирането на интерфейса. Жертвите също така може да загубят пари в схеми за изнудване, тъй като повечето от нарушителите, използващи този тип софтуер, заплашват да публикуват откраднатите данни.

През 2020 г. най-често срещаните варианти на ransomware в ICS системи са Ryuk – с дял от 19,8%, Nefilim – 14,6%, Sodinokibi – 13,5%, Lockbit – 10,4%, и Cryptesla – 7,3%.

Т.нар. coinminers използват зловреден софтуер за добив на криптовалута, което може да повлияе на ефективността на крайните точки на потребление в ICS системите. Компютърните системи могат да се забавят или дори да блокират. Това се случва особено често при компютри с малък капацитет на CPU и/или остаряла операционна система, което не е рядкост в индустрията.

През 2020 г. най-често срещаният вариант на coinminer софтуер е MALMXR с дял от 51,9% от всички случаи, следван от Worm_Coinminer – с 15,4% и Toolxmr – също с 15,4%.

Забелязан за първи път през 2008 г., conficker все още е често срещана заплаха. Първоначално този зловреден софтуер се възползва от уязвимостта MS08-067 в Windows. Тя обаче не важи за Windows 10 и Windows 7. Въпреки това през 2020 г. повечето инфектирания с conficker са открити именно при тези операционни системи – 55% при Windows 10 и 39,7% при Windows 7. Това означава, че червеите, открити в ICS системите, са се разпространили с помощта на преносима памет или атаки срещу ADMIN$ share.

Зловредният софтуер от типа legacy malware също e стар, но все още често срещан в ICS системи. Използването на USB памети за прехвърляне на файлове и данни способства разпространението на подобен вид червеи. Друга възможна причина е използването на несканирани външни памети за създаване на бекъп на системата.

През 2020 г. най-често срещаните варианти на този тип вируси са Sality – с дял от 1,5%, Ranmit – с 1,3% и Autorun – с 1%. Въпреки че не са свързани с конкретни престъпни групи, тяхното упорито присъствие в индустриалните мрежи разкрива слабости в сигурността и поддръжката на резервните копия на данни и преносимите памети.

     
Източник: Trend Micro

Ключови думи: индустриални системи за управление   ICS  

Област: Роботика  

е-книга Дигитални производствени иновации
Подобни статии
ВИТТО

АБОНИРАЙТЕ СЕ за единствения у нас тематичен бюлетин НОВИНИТЕ ОТ РОБОТИКАТА на специализирания портал Robotics-Bulgaria.com.  БЕЗПЛАТНО, професионално, всяка седмица на вашия мейл!


Сан Макс Трейд
Последно от Бизнес
е-книга Дигитални производствени иновации

Специализиран портал от групата IndustryInfo.bg

Действителни собственици на настоящото издание са Теодора Стоянова Иванова и Любен Георгиев Георгиев

ПОЛИТИКА ЗА ПОВЕРИТЕЛНОСТ И ЗАЩИТА НА ЛИЧНИТЕ ДАННИ
Условия за ползване
Изисквания и условия за реклама
Карта на сайта

© Copyright 2010 - 2024 ТИ ЕЛ ЕЛ МЕДИА ООД. Всички права запазени.

  ФИРМЕНА ПУБЛИКАЦИЯВидео на седмицатаПродуктови офертиВ кухнята на Robotics-BulgariaКариериБизнесСъбитиятаТехнологииПроектиПазар
 

ОЩЕ ПОРТАЛИ ОТ ГРУПАТА

IndustryInfo.BG

ПРЕПОРЪЧВАМ МАТЕРИАЛ


 
 
момент...