Kaspersky: Το τοπίο των ψηφιακών απειλών για τις βιομηχανίες το πρώτο εξάμηνο του 2017
Ένας στους τρεις υπολογιστές συστημάτων βιομηχανικού ελέγχου που δέχτηκαν επίθεση προέρχεται από τον μεταποιητικό τομέα
Tο πρώτο εξάμηνο του έτους, οι εταιρείες στον τομέα της μεταποίησης ήταν οι πιο ευάλωτες σε ψηφιακές απειλές: οι υπολογιστές συστημάτων βιομηχανικού ελέγχου (ICS) των εταιρειών αυτών αντιστοιχούσαν στο ένα τρίτο περίπου των επιθέσεων, σύμφωνα με την έκθεση της Kaspersky Lab «Το τοπίο των απειλών για Βιομηχανικά Συστήματα Αυτοματισμού στο πρώτο εξάμηνο του 2017». Όπως καταγράφηκε, η δραστηριότητα των εισβολέων κορυφώθηκε τον Μάρτιο, ενώ το ποσοστό των υπολογιστών που δέχτηκαν επίθεση μειώθηκε σταδιακά από τον Απρίλιο έως τον Ιούνιο.
Κατά τους πρώτους έξι μήνες του έτους, τα προϊόντα της Kaspersky Lab εμπόδισαν τις προσπάθειες επίθεσης στο 37,6% των υπολογιστών ICS από τους οποίους λάβαμε ανώνυμες πληροφορίες, συνολικού ύψους δεκάδων χιλιάδων. Ο αριθμός αυτός ήταν σχεδόν αμετάβλητος σε σύγκριση με την προηγούμενη περίοδο - 1,6 ποσοστιαίες μονάδες μειωμένος σε σύγκριση με το δεύτερο εξάμηνο του 2016. Οι περισσότερες από αυτές έγιναν σε εταιρείες στον τομέα της μεταποίησης που παράγουν διάφορα υλικά, εξοπλισμό και αγαθά. Άλλες βιομηχανίες που δέχτηκαν πολλές επιθέσεις περιλαμβάνουν τον τομέα της μηχανικής, της εκπαίδευσης και των τρόφιμων-ποτών. Οι υπολογιστές ICS στις εταιρείες ενέργειας αντιπροσωπεύουν σχεδόν το 5% του συνόλου των επιθέσεων.
Ενώ οι τρεις χώρες που δέχτηκαν τις περισσότερες επιθέσεις σε βιομηχανικούς υπολογιστές - το Βιετνάμ (71%), η Αλγερία (67,1%) και το Μαρόκο (65,4%) - παρέμειναν οι ίδιες, οι ερευνητές διαπίστωσαν αύξηση του ποσοστού των συστημάτων που δέχτηκαν επίθεση στην Κίνα (η οποία έρχεται πέμπτη), σύμφωνα με τα στοιχεία που εξέδωσε η Kaspersky Lab. Οι ειδικοί ανακάλυψαν επίσης ότι η κύρια πηγή απειλών ήταν το Διαδίκτυο: προσπάθειες για λήψη κακόβουλου λογισμικού ή πρόσβαση σε γνωστές κακόβουλες ή phishing διαδικτυακές πηγές εμποδίστηκαν στο 20,4% των υπολογιστών ICS. Ο λόγος των υψηλών στατιστικών στοιχείων για αυτό το είδος «μόλυνσης» έγκειται στις διασυνδέσεις μεταξύ εταιρικών και βιομηχανικών δικτύων, στη διαθεσιμότητα περιορισμένης πρόσβασης στο Διαδίκτυο από βιομηχανικά δίκτυα και στη σύνδεση των υπολογιστών σε βιομηχανικά δίκτυα με το Διαδίκτυο μέσω δικτύων εταιρειών κινητής τηλεφωνίας.
Συνολικά, η Kaspersky Lab ανίχνευσε περίπου 18.000 διαφορετικές τροποποιήσεις κακόβουλου λογισμικού σε βιομηχανικά συστήματα αυτοματισμού κατά το πρώτο εξάμηνο του 2017, που ανήκαν σε περισσότερες από 2.500 διαφορετικές οικογένειες.
Επιθέσεις με ransomware προγράμματα
Το πρώτο εξάμηνο του έτους ο κόσμος αντιμετώπισε μια επιδημία ransomware, η οποία επηρέασε και βιομηχανικές επιχειρήσεις. Με βάση την έρευνα της Kaspersky Lab ICS CERT, ο αριθμός των μοναδικών υπολογιστών ICS που δέχτηκαν επίθεση από Trojans κρυπτογράφησης αυξήθηκε σημαντικά και τριπλασιάστηκε τον Ιούνιο. Συνολικά, οι ειδικοί ανακάλυψαν ransomware κρυπτογράφησης που ανήκουν σε 33 διαφορετικές οικογένειες. Τα περισσότερα από τα Trojans κρυπτογράφησης διανεμήθηκαν μέσω spam email «μεταμφιεσμένα» ως μέρος της επικοινωνίας των επιχειρήσεων, είτε με κακόβουλα συνημμένα είτε με links σε προγράμματα λήψης κακόβουλων προγραμμάτων.
Τα κύρια στατιστικά στοιχεία για τα προγράμματα ransomware από την έκθεση για το πρώτο εξάμηνο του 2017 περιλαμβάνουν:
- Το 0,5% των υπολογιστών στη βιομηχανική υποδομή οργανισμών δέχτηκε επίθεση τουλάχιστον μία φορά από ransomware κρυπτογράφησης.
- Οι υπολογιστές ICS σε 63 χώρες σε όλο τον κόσμο αντιμετώπισαν πολυάριθμες επιθέσεις με ransomware κρυπτογράφησης, οι πιο γνωστές από τις οποίες ήταν οι εκστρατείες WannaCry και ExPetr.
- Η επιδημία WannaCry κατέλαβε την υψηλότερη θέση μεταξύ των οικογενειών ransomware κρυπτογράφησης, ενώ το 13,4% του συνόλου των υπολογιστών στη βιομηχανική υποδομή δέχτηκε επίθεση. Στους οργανισμούς που δέχτηκαν τις περισσότερες επιθέσεις περιλαμβάνονται υγειονομικοί οργανισμοί και ο κυβερνητικός τομέας.
- Η ExPetr ήταν μια άλλη διαβόητη εκστρατεία ransomware κρυπτογράφησης το πρώτο εξάμηνο του έτους, με τουλάχιστον το 50% των εταιρειών που δέχτηκαν επίθεση να είναι κατασκευαστικές εταιρείες και βιομηχανίες πετρελαίου και φυσικού αερίου.
- Οι 10 κορυφαίες πιο διαδεδομένες οικογένειες Trojan κρυπτογράφησης περιλαμβάνουν άλλες οικογένειες ransomware, όπως η Locky και Cerber, που λειτουργούν από το 2016 και από τότε έχουν αποκομίσει το υψηλότερο κέρδος για τους ψηφιακούς εγκληματίες.
«Κατά το πρώτο εξάμηνο του έτους είδαμε πόσο ασθενώς προστατευμένα είναι τα βιομηχανικά συστήματα: σχεδόν όλοι οι βιομηχανικοί υπολογιστές που επηρεάστηκαν «μολύνθηκαν» τυχαία και ως αποτέλεσμα επιθέσεων που στόχευαν αρχικά στους οικιακούς χρήστες και τα εταιρικά δίκτυα. Με αυτή την έννοια, οι καταστροφικές επιθέσεις ransomware WannaCry και ExPetrαποδείχτηκαν ενδεικτικές, οδηγώντας στη διαταραχή των κύκλων παραγωγής των επιχειρήσεων σε όλο τον κόσμο, καθώς και σε υλικοτεχνικές αποτυχίες και σε αναγκαστική διακοπή της εργασίας ιατρικών ιδρυμάτων. Τα αποτελέσματα τέτοιων επιθέσεων μπορούν να προκαλέσουν τους εισβολείς να προβούν σε περαιτέρω ενέργειες. Εφόσον έχουμε ήδη καθυστερήσει με την εφαρμογή προληπτικών μέτρων, οι εταιρείες θα πρέπει να σκεφτούν πλέον τη λήψη μέτρων προστασίας εκ των προτέρων για να αποφύγουν “να σβήνουν φωτιές” μελλοντικά», σχολίασε ο Evgeny Goncharov, Head of Critical Infrastructure Defense Department της Kaspersky Lab.
Για την προστασία του περιβάλλοντος ICS από πιθανές ψηφιακές επιθέσεις, η Kaspersky Lab ICS CERT συνιστά τα εξής:
- Πραγματοποιήστε απογραφή των υπηρεσιών δικτύου που εκτελούνται, με ιδιαίτερη έμφαση στις υπηρεσίες που παρέχουν απομακρυσμένη πρόσβαση σε αντικείμενα του συστήματος αρχείων.
- Ελέγξτε την απομόνωση πρόσβασης των συστημάτων ICS, τη δραστηριότητα του δικτύου στο βιομηχανικό δίκτυο της επιχείρησης και στα όρια, τις πολιτικές και τις πρακτικές που σχετίζονται με τη χρήση αφαιρούμενων μέσων και φορητών συσκευών.
- Εξασφαλίστε τουλάχιστον την ασφάλεια της απομακρυσμένης πρόσβασης στο βιομηχανικό δίκτυο και μειώστε ή εξαλείψτε πλήρως τη χρήση των εργαλείων απομακρυσμένης διαχείρισης.
- Διατηρήστε ενημερωμένες τις λύσεις ασφάλειας για τερματικά σημεία
Χρησιμοποιήστε προηγμένες μεθόδους προστασίας: την ανάπτυξη εργαλείων που παρέχουν παρακολούθηση της κυκλοφορίας δικτύου και την ανίχνευση ψηφιακών επιθέσεων σε βιομηχανικά δίκτυα.