Организации не могут определиться с грамотной защитой IIoT

Организации не могут определиться с грамотной защитой IIoT

Организации не могут определиться с грамотной защитой IIoT

Исследование показало, что многие организации не совсем понимают, что такое Промышленный Интернет Вещей (Industrial Internet of Things, IIoT), где самыми уязвимыми местами являются конечные точки. Также возникает путаница в том, что на самом деле представляет собой конечная точка.

Такие выводы можно сделать из доклада SANS Industrial IoT Security Survey, в котором специалисты рассматривают проблемы кибербезопасности, связанные с быстро растущим использованием IIoT.

В IIoT основное внимание уделяется промышленному применению подключенных физических устройств. Они используются в КИИ, например, в энергетической, промышленной, нефтяной, транспортной сферах, а также в сфере здравоохранения.

Предполагается, что число используемых устройств увеличится втрое — с 23,14 миллиардов до 75,44 миллиардов — с 2018 по 2025 год.

Отчет SANS показывает, что организации прогнозируют рост подключенных устройств на 10-25 %. Это колоссальные показатели.

Естественно, подобная ситуация приведет к усложнению самой сети, которая потребует более квалифицированного персонала.

Эксперты опросили более 200 организаций, 50 % которых называют в качестве своих наиболее уязвимых мест данные, прошивку, встроенные системы и конечные точки. Однако в докладе также видна неопределенность по поводу того, что именно считать конечной точкой.

По словам специалистов, это является основанием для возникновения определенной путаницы, которая прямым образом влияет на обеспечение безопасности IIoT.

Также в докладе выделяются следующие тревожные моменты:

  • 32 % устройств IIoT подключаются непосредственно к Сети, минуя традиционные уровни безопасности;
  • Почти 40 % организаций заявили, что идентификация, отслеживание и управление устройствами представляют собой серьезную проблему безопасности;
  • Лишь 40 % сообщили, что устанавливают патчи и обновления для защиты своих устройств IIoT;
  • 56 % заявили, что патчи зачастую трудно установить, и это самая большая проблема безопасности.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники выдают себя за регуляторов, требуя оплатить пошлину по QR-коду

Злоумышленники рассылают поддельные уведомления якобы от регуляторов, прикладывая QR-коды для оплаты «пошлины». «Лаборатория Касперского» выявила новую схему мошенничества, нацеленную на сотрудников российских организаций.

В рамках этой схемы мошенники отправляют письма с требованием легализовать трудовые отношения компании.

В сообщении утверждается, что организация подозревается в использовании нелегальной занятости, и если не принять меры, последует выездная проверка.

К письму прикреплён PDF-файл, в котором содержится описание «нарушения» и QR-код для оплаты почтовых расходов — 108 рублей. Адресатам сообщают, что документы якобы уже подготовлены и находятся в почтовом отделении.

Однако на самом деле эта сумма и есть цель мошенников. Более того, введённые платёжные данные могут использоваться для дальнейших атак.

«В начале года они начали рассылать письма на корпоративные почты, но атаки по-прежнему нацелены на частных пользователей. Использование QR-кодов в таких письмах даёт злоумышленникам возможность скрывать вредоносные ссылки и менять их при необходимости», — объясняет Сергей Голованов, главный эксперт «Лаборатории Касперского».

Чтобы не стать жертвой подобных атак, специалисты рекомендуют всегда перепроверять информацию и консультироваться с ИТ- или ИБ-отделом.

«Часто мошенники играют на страхе, запугивая жертв. Поддельные письма можно распознать по тревожному заголовку, ссылкам на законы, жёстким срокам исполнения и орфографическим ошибкам», — отмечает Роман Деденок, эксперт по кибербезопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru