В «Лаборатории Касперского» заявили, что в 2021 году злоумышленники начали применять новые тактики для кражи учетных записей из сетей автоматизированных систем управления (АСУ), атаки отличаются короткой продолжительностью и ограниченным числом целей, сообщает PRIMPRESS.
«В 2021 году специалисты Kaspersky ICS CERT выявили растущее множество атак с применением шпионского ПО на компьютеры АСУ по всему миру. Злоумышленники используют широко распространенное шпионское ПО, но сами атаки отличаются ограниченным числом целей и очень коротким жизненным циклом каждого вредоносного образца», – говорится в сообщении.
Специалисты отметили, что продолжительность атак гораздо меньше, чем обычно длятся подобные кампании, – она не превышает 25 дней. Вредоносное ПО обнаруживается на нескольких десятках компьютеров, из них 40-45% имеют отношение к АСУ, а остальные являются частью IT-инфраструктуры тех же организаций.
Кроме того, среди всех компьютеров АСУ, атакованных шпионским ПО, до одной шестой части подверглись атакам с применением этой тактики. Отмечается, что чаще всего вредоносные программы распространяются при помощи фишинговых писем – мошенники используют корпоративные почтовые системы атакованных компаний, атака под видом деловой переписки распространяется в локальной сети организации и от одной компании к другой.
Специалисты лаборатории выявили 25 торговых площадок, которые торговали логинами и паролями, вероятно, похищенными в ходе атак. В ходе расследования стало известно, что данные обеспечивали доступ к удаленному внутреннему доступу компании.
«На протяжении 2021 года мы наблюдали быстрорастущий тренд в ландшафте угроз для промышленных предприятий. Злоумышленники сокращают масштаб атаки и время использования каждого образца, быстро заменяя его на новый в каждой следующей атаке. ...Угроза действительно значительная и заслуживает особого внимания», – сказал эксперт команды Kaspersky ICS CERT Кирилл Круглов, слова которого приводит пресс-служба.
Специалисты для безопасности советуют внедрить двухфакторную аутентификацию для доступа к корпоративной электронной почте и другим сервисам, доступным из Интернета.
Также очень важно не только очищать папки со спамом, но и регулярно проверять их, следить, не продаются ли корпоративные учетные записи организации на теневых площадках, использовать технологии песочницы (sandbox) для автоматической проверки вложений во входящих электронных письмах и проверять вложения в исходящих сообщениях электронной почты – это может помочь обнаружить, что учетные записи сотрудников скомпрометированы.