Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Sieci przemysłowe znaczącymi celami cyberataków w I połowie 2018 r.

07-09-2018, 11:35

Ataki na komputery przemysłowe powodują straty materialne i przerwy w produkcji, które wpływają negatywnie na całe przedsiębiorstwa. Z danych statystycznych zebranych przez ekspertów wynika, że tego rodzaju zagrożenie wzbudza coraz większe (i słuszne) zaniepokojenie.

Według ekspertów z firmy Kaspersky Lab w pierwszej połowie 2018 r. 41,2% przebadanych komputerów przemysłowych stanowiło cel co najmniej jednego ataku. Co więcej, eksperci obserwują tendencję wzrostową: w I kwartale ubiegłego roku odsetek atakowanych komputerów przemysłowych wynosił 36,61%, a pod koniec 2017 r. — 37,75%.

W czołówce rankingu państw według liczby zaatakowanych komputerów działających w systemach ICS w 2018 r. znalazł się Wietnam, w którym atakowanych było 75,1% maszyn, Algieria (71,6%) oraz Maroko (65%). Jeśli chodzi o najmniejszą liczbę ataków na obiekty przemysłowe, na pierwszym miejscu znalazła się Dania (14% atakowanych komputerów przemysłowych), a tuż za nią uplasowały się Irlandia (14,4%) oraz Szwajcaria (15,9%). Kraje rozwijające się odnotowują najwyższe liczby atakowanych komputerów działających w przemysłowych systemach sterowania, podczas gdy regiony rozwinięte — najniższe.

Najwięcej zagrożeń pochodzi z internetu, który z czasem stał się głównym źródłem infekcji systemów ICS: 27% zagrożeń pochodzi ze stron WWW, na drugim miejscu znajdują się przenośne nośniki pamięci (8,4%), a trzecia pozycja przypadła poczcie elektronicznej, która stanowi źródło 3,8% zagrożeń.

Zespół specjalistów zaleca stosowanie rozwiązań, takich jak:

  • Regularna aktualizacja systemów operacyjnych, aplikacji oraz rozwiązań bezpieczeństwa w systemach, które stanowią element sieci przemysłowej przedsiębiorstwa.
  • Ograniczenie ruchu sieciowego na portach i protokołach wykorzystywanych w routerach na obrzeżach oraz wewnątrz sieci technologii operacyjnej (OT) organizacji.
  • Sprawdzanie kontroli dostępu dla komponentów ICS w sieci przemysłowej przedsiębiorstwa oraz na jej obrzeżach.
  • Wdrożenie wyspecjalizowanych rozwiązań ochrony punktów końcowych na serwerach ICS, stacjach roboczych oraz interfejsach człowiek-maszyna (HMI) w celu zabezpieczenia technologii operacyjnej oraz infrastruktury przemysłowej przed przypadkowymi cyberatakami.
  • Zastosowanie rozwiązań do monitorowania, analizy i wykrywania ruchu sieciowego w celu zapewnienia lepszej ochrony przed atakami.
  • Zapewnienie specjalistycznego szkolenia oraz pomocy dla pracowników, jak również partnerów i dostawców posiadających dostęp do sieci firmowej.

Źródło: Kaspersky Lab

 




Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły: