В мире наблюдается резкий рост саботажа и кибератак на критически важную инфстраструктуру

В мире наблюдается резкий рост саботажа и кибератак на критически важную инфстраструктуру

Компания McAfee совместно с Центром стратегических и международных исследований (CSIS) обнародовала результаты отчета, которые демонстрируют потери от кибератак, и их воздействие на критически важные объекты энергосистем, нефтегазовой отрасли и водного хозяйства. Опрос 200 руководителей служб информационной безопасности важнейших объектов энергетической инфраструктуры из 14 стран показал, что 40 процентов руководителей считают, что уязвимость их отрасли возросла. Почти 30 процентов полагают, что их компания не была готова к кибератаке, а более 40 процентов ожидают совершения крупной кибертаки в течение следующего года.



Отчет под названием «Критически важные отрасли сталкиваются с кибератаками» был выполнен центром CSIS по заказу компании McAfee. «Мы обнаружили, что за последний год темпы внедрения мер безопасности в важных гражданских отраслях значительно отставали от роста угроз», — отмечает руководитель исследования со стороны CSIS Стюарт Бейкер (Stewart Baker). За последний год руководители отрасли добились весьма скромных успехов в защите своих сетей. Так, в энергетическом секторе внедрение технологий защиты увеличилось лишь на один процентный пункт, составив 51 процент, а в нефтегазовой отрасли — на три процентных пункта, составив 48 процентов.

По словам Джеймса Вулси (Jim Woolsey), бывшего директора Центрального разведывательного управления США, «вопросы безопасности не беспокоят 90—95 процентов людей, работающих над интеллектуальными энергосистемами; обеспечение безопасности они считают лишь обязательной формальностью, которую можно выполнить в последнюю очередь».

Новое исследование показало, что несмотря на рост уровня угроз в критически важных инфраструктурах мира, уровень ответных мер не повысился, даже после того, как большинство респондентов (около 75 процентов) часто обнаруживали вредоносные программы, созданные для саботажа их систем, а почти половина опрошенных в энергетическом секторе сообщила об обнаружении червя Stuxnet в своих системах. Эта угроза инфраструктурам также распространяется на получающие все большее применение интеллектуальные энергосистемы. Ожидается, что в 2010 г. мировые затраты на них превысят 45 млрд долларов США.

Как отмечает вице-президент и главный технический директор отдела государственного сектора McAfee д-р Филлис Шнек (Phyllis Schneck), «мы начинаем понимать, что интеллектуальные энергосистемы на самом деле не такие уж интеллектуальные. В прошлом году мы наблюдали за, пожалуй, одной из самых сложных форм вредоносных программ — червем Stuxnet, разработанным специально для саботажа систем ИТ критически важных инфраструктур. Дело в том, что при разработке важнейших инфраструктурных систем не учитывались вопросы их киберзащиты, поэтому организациям необходимо внедрять более надежные средства сетевого контроля, чтобы избежать уязвимости к кибератакам».

Основные выводы отчета следующие:

  • Кибератаки продолжают доминировать. Восемьдесят процентов респондентов столкнулись с крупномасштабными атаками по типу отказа в обслуживании (DDoS), а четвертая часть опрошенных сообщила о ежедневных или еженедельных DDoS-атаках и (или) шантаже посредством сетевых атак.
  • В отраслях, входящих в программу защиты критически важной инфраструктуры, участились попытки шантажа. Как показал опрос, жертвой шантажа с использованием кибератак или под угрозой использования кибератак стал каждый четвертый респондент. В прошлом году число компаний, подвергшихся шантажу, увеличилось на 25 процентов, а случаи шантажа одинаково распределялись по различным секторам критической инфраструктуры. Большое количество попыток шантажа было отмечено в Индии и Мексике. В этих странах с попытками шантажа сталкивались от 60 до 80 процентов опрошенных руководителей.
  • Организации не внедряют эффективных мер защиты. Сложных мер защиты пользователей, работающих за пределами организации, недостаточно. Только четверть опрошенных применяли инструменты мониторинга сетевой активности и всего около 26 процентов использовали средства обнаружения аномалий в учетных записях.
  • Страны, лидирующие в обеспечении защиты. Бразилия, Франция и Мексика отстают в применении мер защиты, внедряя всего половину тех мер защиты, которые применяют страны-лидеры, такие как Китай, Италия и Япония. Соответственно, Китай и Япония вошли в число стран с наиболее высоким уровнем уверенности в способности действующего законодательства предотвращать или сдерживать атаки в своих странах.
  • США и страны Европы отстают от азиатских стран по уровню вовлеченности государства. Китай и Япония сообщили о высоком уровне как официального, так и неофициального взаимодействия с государственными структурами своих стран по вопросам кибербезопасности, в то время как США, Испания и Великобритания отметили низкий уровень или отсутствие взаимодействия.
  • Организации опасаются атак со стороны государственных структур. Более половины респондентов отметили, что они уже пострадали от атак со стороны государственных структур.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В шпионских атаках Lazarus на атомщиков засветился новый бэкдор

В «Лаборатории Касперского» зафиксировали новую серию атак, проводимых группой Lazarus в рамках Operation DreamJob. Письма с вредоносными вложениями, якобы тестами для ИТ-специалистов, рассылаются на адреса предприятий атомной энергетики.

Эксперты полагают, что фальшивки распространяются с использованием одной из популярных платформ для поиска работы. Анализ вложенных архивов выявил многоступенчатую схему заражения с участием VNC-трояна, программы для просмотра удалённых рабочих столов Windows и легитимного инструмента VNC.

Одни вредоносные семплы содержали троянский AmazonVNC.exe, который расшифровывает и запускает загрузчик Ranid Downloader для извлечения ресурсов исполняемого файла VNC.

В других архивах скрывалась vnclang.dll — загрузчик зловреда MISTPEN. Тот, в свою очередь, загружал другие вредоносные программы, в том числе RollMid и новую модификацию LPEClient.

При разборе атак также всплыл неизвестный ранее бэкдор, которому было присвоено имя CookiePlus. Вредонос был замаскирован под легитимный плагин для текстового редактора Notepad++ и умел уходить в спящий режим.

«Способность вредоносного ПО откладывать свои действия позволяет ему избегать обнаружения в момент проникновения в систему и дольше находиться в ней, — поясняет ведущий эксперт Kaspersky GReAT Василий Бердников. — Кроме того, зловред умеет манипулировать системными процессами, что затрудняет его выявление и может привести к дальнейшему повреждению или злонамеренной эксплуатации системы».

Аналогичные шпионские атаки Lazarus аналитики отслеживают под общим названием Operation DreamJob с 2019 года. Вначале злоумышленников интересовали лишь криптовалютные компании, затем список мишеней расширился.

В уходящем году Lazarus, по данным Kaspersky, уделяла особое внимание сфере ИТ и оборонке стран Европы, Латинской Америки, Африки, а также Южной Кореи. Последние зафиксированные атаки были нацелены на атомную промышленность Бразилии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru