Bezpečnostní řešení společnosti Kaspersky musela během prvního pololetí zasáhnout po celém světě proti kybernetickým hrozbám na téměř polovině počítačů průmyslových řídicích systémů (ICS) v energetickém sektoru. Mezi nejpočetnější hrozby se řadily červy, spyware a programy nelegálně těžící kryptoměny. Dohromady se podepsaly pod útoky na 14 % všech zacílených počítačů. Tato a další zjištění přinesl Kaspersky ICS CERT report zaměřený na kybernetické hrozby v průmyslu během prvního pololetí 2019.
Útoky na průmyslové podniky patří mezi nejnebezpečnější, protože dokáží zastavit celou výrobu, způsobují výrazné finanční ztráty a je velmi složité je zastavit. Přesně to se stalo v klíčovém sektoru energetiky. Ze statistik za první pololetí, automaticky generovaných bezpečnostními řešeními Kaspersky, vyplývá, že by se operátoři a bezpečnostní technici v energetickém průmyslu měli mít obzvláště na pozoru. Celkově v daném období totiž zaznamenaly produkty Kaspersky pokus o kybernetický útok na 41,6 % ICS počítačů v energetickém sektoru. Zároveň bylo zaznamenáno velké množství vzorků běžného malwaru, který nebyl primárně zacílený na ICS.
Největší podíl mezi zablokovanými škodlivými programy zaujímal software pro nelegální těžbu kryptoměn (2,9 %), červy (7,1 %) a různé varianty víceúčelového spywaru (3,7 %). Infekce těmito malwary může negativně ovlivnit dostupnost a integritu ICS a dalších systémů zapojených do průmyslové sítě.
Za pozornost stojí například specializovaný špionážní trojský kůň AgentTesla, který je vyvinutý s cílem krást autentifikační data, snímky obrazovek, a data pocházející z webové kamery nebo klávesnice. Ve všech analyzovaných případech šířili útočníci data prostřednictvím ukradených e-mailových účtů několika firem. Kromě malwarových útoků detekovala řešení Kaspersky také backdoory. Mimo jiné zablokovala backdoor Meterpreter, který útočníkům umožňoval vzdálené ovládání počítačů v průmyslové síti energetických systémů. Útoky využívající tento backdoor jsou většinou cílené a velmi nenápadné, přičemž bývají často prováděny v manuálním módu. Schopnost útočníků skrytě a vzdáleně ovládat infikované ICS počítače je velkou hrozbou pro průmyslové systémy. Jako další příklad lze uvést Syswin, novou verzi wiper červa, který je napsaný v programovacím jazyku Python a ve spustitelném Windows formátu. Tato hrozba může mít velmi negativní dopady na ICS počítače, protože je schopná se sama šířit systémem a mazat data.
Energetický sektor ale nebyl jediný, který čelil škodlivým objektům a aktivitám. Významnému počtu útoků byly vystaveny také firmy a jejich ICS systémy v automobilovém průmyslu (39,3 % z nich) a systémy automatizace budov (37,8 %).
Další zajímavá zjištění reportu:
Aby se průmyslové firmy vyhnuly problémům spojeným s kybernetickými hrozbami, doporučují odborníci z Kaspersky následující opatření: