12 января 2017

IBM: критическая инфраструктура под прицелом хакеров

Согласно статистике подразделения IBM по ИБ-услугам, количество кибератак на объекты критической инфраструктуры за год выросло на 110% за счет участившихся брутфорс-атак на SCADA-системы.

Хакеры использовали для этого инструмент пентестинга smod, который доступен на GitHub с января 2016 года. Утилита проверяет степень безопасности протоколов Modbus, а также умеет проводить брутфорс-атаки. Доступность инструмента, по мнению исследователей, и стала косвенной причиной активизации хакеров, атакующих критическую инфраструктуру.

По данным IBM, основной целью хакеров с начала 2016 года являлись объекты критической инфраструктуры на территории США (90% от общего количества). Парадоксально, что именно США стали основным источником таких атак (60% от общего количества). Эксперты связывают это с тем, что США являются страной с самым большим количеством систем управления критической инфраструктуры.

Среди основных источников атак специалисты выделили Пакистан (20%), Китай (12%), Нидерланды (5%) и Индию (4%). Хотя США в абсолютном большинстве случаев становятся мишенью атак, в список наиболее атакуемых стран вошли также Китай, Израиль, Пакистан и Канада.

Последние годы показали, что объекты критической инфраструктуры становятся самыми желанными целями кибератак, что уже отметили ИБ-эксперты. «Лаборатория Касперского» назвала атаки на объекты критической инфраструктуры одним из основных трендов 2017 года; также безопасность критической инфраструктуры заявлена как одно из самых приоритетных направлений ИБ-доктрины РФ.

В 2013 году группа иранских хакеров скомпрометировала системы управления нью-йоркской плотиной. Тогда США впервые предъявили обвинения в атаке на национальную инфраструктуру лицам, действующим по заказу правительства иностранного государства. В декабре 2015 года троянец Black Energy был замечен в нескольких атаках на энергетический сектор Украины, в частности на компанию «Прикарпатьеоблэнерго». В июле IBM зарегистрировала атаку вредоносной программы-дроппера SFG как минимум на одну европейскую компанию, специализирующуюся в сфере электроэнергетики. Анализ образца якобы показал, что зловред используется в спонсируемых государством целевых кибератаках, хотя позднее эксперты опровергли этот вывод.


Источник: Threatpost | Новости ИБ