В поезде читают, потому что скучно, в трамвае - потому что интересно.
В поезде читают, потому что скучно, в трамвае - потому что интересно.
Специалисты департамента комплексного реагирования на киберугрозы, Positive Technologies, подвели итоги расследований кибератак и ретроспективного анализа за последний год. Эксперты отмечают, что спрос на такие проекты остается высоким, при этом организации в два раза чаще обращались за ретроспективным анализом. Эксплуатация уязвимостей веб-приложений и доверительные отношения стали основными исходными векторами проникновения злоумышленников в инфраструктуру организаций. Доля атак, в которых хакерам удалось нарушить непрерывность бизнеса, достигла 55%.
По данным специалистов департамента комплексного реагирования на киберугрозы экспертного центра Positive Technologies (PT ESC IR), ландшафт атакованных организаций заметно изменился. Если в предыдущем аналогичном периоде к экспертам чаще других обращались промышленные предприятия, то теперь на первое место вышли ИТ-компании (24%). Такой рост связан с тем, что компрометация одного ИТ-провайдера может стать точкой входа во внутреннюю сеть сразу нескольких клиентских организаций. Лидерство по количеству обращений (24%) с ними делят госучреждения.
Кроме того, в сравнении с прошлым годом почти в два раза (с 15% до 28%) увеличилась доля атак через подрядные организации. Как отмечается в отчете, в подобных случаях двухфакторная аутентификация могла бы усложнить путь злоумышленника к конечной цели и увеличить вероятность обнаружения атаки на ранних этапах. Самым распространенным способом проникновения в корпоративную инфраструктуру остается эксплуатация уязвимостей в веб-приложениях на периметре (36%).
Согласно отчету, также выросло число инцидентов с компрометацией сетевых устройств. Например, в одном из расследованных кейсов киберпреступники воспользовались некорректной настройкой сетевых маршрутизаторов и продолжительное время перехватывали сетевой трафик.
Более чем в четверти инцидентов (26%) киберпреступники смогли проникнуть во внутреннюю сеть организаций, воспользовавшись ее недостаточной сегментацией. Другим не менее опасным недостатком киберзащиты компаний стали устаревшие версии ОС и ПО, в частности на узлах сетевого периметра (25%). В 23% рассматриваемых в отчете проектов атакующие воспользовались отсутствием двухфакторной аутентификации на узлах. Еще в 21% случаев успеху кибератак способствовало пренебрежение антивирусными решениями или их эффективной настройкой.
«В инфраструктуре почти половины (43%) организаций были обнаружены следы известных APT-группировок, при этом в прошлом периоде этот показатель составлял 39%. Увеличилась и доля атак, в результате которых были нарушены бизнес-процессы, — с 32% до 55% в сравнении с отчетом за 2021–2023 года, — отмечает Илья Денисов, старший специалист департамента комплексного реагирования на киберугрозы экспертного центра безопасности Positive Technologies (PT ESC IR). — По итогам проектов мы видим, что организациям, которые вовремя обратились к нашим специалистам, удалось избежать непоправимого ущерба, остальным мы помогли расследовать причины успешных атак и восстановить бизнес-процессы. Чтобы предотвратить колоссальные финансовые и репутационные потери в будущем, компаниям необходимы не просто точечные улучшения, а фундаментальный пересмотр подходов к ИБ с фокусом на измеримости результатов».
Эксперты также отмечают, что компании стали быстрее обнаруживать инциденты. В среднем с начала вредоносной активности до ее выявления проходит 9 дней, что на 8 дней быстрее, чем годом ранее. Иногда злоумышленникам удается скомпрометировать ключевые узлы инфраструктуры и реализовать недопустимые события буквально за сутки. В других случаях атаки могут длиться годами: в ходе одного из расследований специалисты PT ESC IR установили, что хакеры оставались незамеченными почти 3,5 года.
В целях предотвращения кибератак специалисты рекомендуют соблюдать актуальные общепринятые практики кибербезопасности. Обеспечить эффективную защиту также помогают решения для мониторинга событий ИБ и выявления инцидентов (MaxPatrol SIEM), системы управления уязвимостями (MaxPatrol VM), системы поведенческого анализа сетевого трафика (PT NAD), межсетевые экраны для глубокой фильтрации трафика (PT NGFW), средства защиты веб-приложений (PT Application Firewall), песочницу для обнаружения сложного и неизвестного ВПО (PT Sandbox), а также комплексное решение для защиты конечных устройств от сложных APT и массовых атак (MaxPatrol Endpoint Security). Для выявления следов компрометации, быстрого подключения мониторинга и реагирования организации могут воспользоваться облачным решением РТ Х. Портал PT Fusion позволяет эффективно проводить мониторинг безопасности и оперативно реагировать на современные угрозы, в которых эксплуатируются уязвимости. Он дает представление об актуальных тактиках и техниках, индикаторах компрометации угроз и помогает построить актуальный ландшафт киберугроз.
Последний вышедший номер
Адрес редакции: 117997, Москва, Профсоюзная ул., д. 65, оф. 360
Телефон: (926) 212-60-97.
E-mail: info@avtprom.ru или avtprom@ipu.ru
© ООО Издательский дом "ИнфоАвтоматизация", 2003-2026 гг.
Сайт «Автоматизация в промышленности» предназначен для специалистов по промышленной автоматизации: главных инженеров, главных энергетиков, главных механиков, главных метрологов, инженеров служб АСУ ТП, АСУТП, КИПиА, КИП и А, отделов метрологии, отделов автоматизации, отделов главного инженера, специалистов инжиниринговых и внедренческих фирм, менеджеров фирм системных интеграторов, преподавателей вузов, научных работников, сотрудников научно-исследовательских институтов, студентов и аспирантов.
Сайт «Автоматизация в промышленности» неразрывно связан с одноименным журналом, в котором публикуются концептуальные, научно-практические и внедренческие статьи, посвященные промышленным автоматизированным системам, системам управления бизнес-процессов, программному и алгоритмическому обеспечению, техническим средствам автоматизации, вопросам сертификации, описанию промышленных стандартов, а также обзоры зарубежной прессы.
В каждом номере проводится обсуждение актуальных тем по проблемам создания и применения следующего инструментария: интегрированные АСУ, MES, АСУ П, АСУ ТП, SCADA, АСКУЭ, EAM, ТОИР, ERP, LIMS, ЛИУС, распределенные системы управления, РСУ, система управления качеством выпускаемой продукции, промышленные тренажеры, современные методы и алгоритмы управления и моделирования, коммуникационные средства, GSM–связь, РС-совместимые контроллеры, ПК, человеко-машинный интерфейс, встраиваемые системы, Web-технологии, HTML-технологии, числовое программное управление, ЧПУ, виртуальные приборы, виртуальное измерение, беспроводная связь, имитационное моделирование, Ethernet, Internet-технологии, Industry 4.0, Интернет вещей, промышленный Интернет вещей, IIoT, IoT, Четвертая промышленная революция, навигационные системы, роботы, датчики, сенсоры, диагностика клапанов, водоподготовка, экологические системы, производственная безопасность, идентификация, RFID-технологии, машинное зрение, промышленные сети, средства промышленного монтажа, корпуса и конструктивные решения, пневмоавтоматика, ПЛК, программируемые логические контроллеры, интеллектуальные датчики, сервосистемы, системы поддержки принятия решений и т.д.
Вниманию читателей предлагаются подборки по автоматизации следующих отраслей промышленности и народного хозяйства: металлургия, нефтегазовая отрасль, химическая промышленность, транспорт, сельское хозяйство, комбикормовая и перерабатывающая промышленность, автомобилестроение, энергетика, электроэнергетика, жилищно-коммунальное хозяйство, интеллектуальное здание, умный дом, непрерывное производство (рецептурное), дискретное производство, пищевая промышленность и др.