«Лаборатория Касперского» предлагает всем желающим ознакомиться с детальным отчетом «Ландшафт угроз для систем промышленной автоматизации. Первое полугодие 2020», который вышел 15 сентября.
Эксперты Kaspersky отмечают, что со второго полугодия 2019 г. в большинстве государств можно видеть уменьшение количества ПК, которые были атакованы хакерами, как среди автоматизированных систем управления (АСУ), так и внутри различных организаций, компаний, фирм разных отраслей деятельности:
- количество устройств АСУ, на которых продуктами Kaspersky была выполнена блокировка нежелательного ПО, в первой половине 2020 г. снизилась на 6%;
- наибольшее число атакованных ПК АСУ зафиксировано в Алжире (почти 60%), наименьшее – в Швейцарии (менее 13%).
С учетом всеобщей тенденции уменьшения количества кибератак на компьютеры АСУ, на 1,6% выросло число проведенных атак на предприятия нефтегазового сектора, на 1,9% – устройств, которые эксплуатируются в составе систем автоматизации сооружений. Выявленные числа в данных отраслях секторах превысили аналогичный показатель по всем страна в общем.
В отчете «Лаборатории Касперского» также отмечается, что киберугрозы становятся предельно локальными, максимально сфокусированными – более сложными и разносторонними:
- продукты компании Kaspersky в системах промышленной автоматизации заблокировали около 19,8% модификаций вредоносного программного обеспечения более чем из 4000 разнообразных семейств;
- наблюдается увеличение количества семейств троянцев-шпионов, бэкдоров, эксплойтов для Win32, а также вредоносного софта на платформе .NET;
- вредоносное вымогательское ПО было обнаружено и заблокировано на 0,63% компьютерах АСУ (во втором полугодии 2019 г. – на 0,61% устройствах).
Главными источниками киберугроз в технологической инфраструктуре предприятий являются интернет, схемные носители, электронные почтовые сервисы.
С полной версией отчета «Ландшафт угроз для систем промышленной автоматизации. Первое полугодие 2020», представленного «Лабораторией Касперского», можно ознакомиться по следующей ссылке.