Оперативните технологии (OT) и индустриалните системи за управление (ICS) са все по-изложени на компрометиране чрез инженерни работни станции. Нов зловреден софтуер, разработен да убива станции, работещи със системи на Siemens, се присъединява към нарастващия списък с ботнети и червеи, които работят за проникване в индустриални мрежи чрез тези локални, свързани с интернет вектори на атака.

Изследователите от Forescout съобщиха за откриването на зловредния софтуер на Siemens, който те нарекоха „Chaya_003“. Но това едва ли е изолиран случай. Изследователите са открили и две инженерни работни станции на Mitsubishi, компрометирани от червея Ramnit, обясняват те в нов доклад.

„Зловредният софтуер в OT/ICS е по-често срещан, отколкото си мислите – и инженерните работни станции, свързани с интернет, са мишена“, предупреждава екипът на Forescout.

Изследователите от SANS заявиха, че компрометирането на инженерни работни станции представлява повече от 20% от инцидентите с киберсигурността в OT, се отбелязва в доклада. Ботнетите, насочени към OT системи, които според доклада включват Aisuru, Kaiten и Gafgyt, разчитат на устройства, свързани с интернет, за да проникнат в мрежите.

Инженерните работни станции са отлични мишени за кибератаки, тъй като са локални станции, работещи с традиционни операционни системи, както и със специализирани софтуерни инструменти, предоставяни от доставчици като портала TIA на Siemens или Mitsubishi GX Works, пише екипът на Forescout.

За да се защитят от тези кампании, операторите на OT/ICS мрежи трябва да гарантират, че инженерните работни станции са защитени и че има адекватна мрежова сегментация, както и да въведат постоянна програма за мониторинг на заплахите.

В доклада се признава, че злонамереният софтуер, разработен специално за OT среди, е сравнително рядък в сравнение с усилията, положени за компрометиране на предприятия, „но има малко място за спокоен сън, ако сте оператор по сигурността в OT или управлявате сигурността на промишлени системи за управление“, добавят изследователите.

Източник: DARKReading

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
21 май 2025

Cellcom потвърди: Кибератака стои зад масовия с...

След дни на мълчание, компанията разкри, че нарушението е било резу...
Бъдете социални
Още по темата
21/05/2025

M&S очаква загуби от на...

Британската търговска верига Marks & Spencer...
21/05/2025

Cellcom потвърди: Кибератак...

След дни на мълчание, компанията разкри,...
20/05/2025

Кибератака срещу официалния...

Официалните уебсайтове на популярния инструмент за...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!