Такая ситуация создает потенциальный риск для индустриальных сред, поскольку возможностями удалённого администрирования могут воспользоваться злоумышленники. А если операторы компьютеров АСУ ТП не знают об установленных на них RAT, что отнюдь не редкость, то опасность стать жертвой кибератаки повышается.
Наибольшую угрозу в RAT представляет возможность получения повышенных привилегий в атакованной системе. На практике это означает, что злоумышленник может получить неограниченный контроль не только над конкретным компьютером, но и над всей внутренней сетью предприятия. Причем сделать он это может методом простого перебора пароля – так называемой брутфорс атаки. По оценкам аналитиков «Лаборатории Касперского», это самый распространенный способ получения доступа к RAT. Помимо этого, злоумышленники могут обрести неавторизованный доступ к инструментам удалённого администрирования через имеющиеся в них уязвимости.
«Лаборатория Касперского» уже фиксировала случаи эксплуатирования RAT злоумышленниками. Поскольку это ПО дает практически неограниченный контроль над системой, то злоумышленники легко могут развернуть в заражённой сети кампании кибершпионажа и саботажа или же использовать мощности предприятия для майнинга криптовалют.
«Число RAT в индустриальных системах пугающе велико, особенно учитывая, что многие организации даже не подозревают о потенциальных рисках, связанных с ними. Например, мы недавно наблюдали попытку атаки на автомобильную компанию, на одном из компьютеров которой был RAT. Злоумышленники пытались установить различное вредоносное ПО на протяжении нескольких месяцев, однако наши защитные решения блокировали все их попытки, благодаря чему компании удалось избежать негативных последствий, – рассказывает Кирилл Круглов, эксперт команды ICS CERT «Лаборатории Касперского». – Разумеется, всё это не означает, что предприятия должны немедленно избавиться от RAT в своей сети. В конце концов, эти инструменты удобны, они экономят время и деньги компании. Однако их наличие в системе должно контролироваться, особенно если речь идёт об индустриальных и критически важных средах».
Чтобы снизить риск атаки с использованием RAT, «Лаборатория Касперского» рекомендует компаниям:
— провести аудит всех приложений и инструментов удаленного администрирования в промышленных сетях и, если какие-либо из этих инструментов не нужны для индустриальных процессов, удалить их;
— проверить и деактивировать RAT, являющиеся частью программного обеспечения для АСУ ТП (разумеется, если они не требуются для функционирования ПО);
— наблюдать и регистрировать все события для каждой сессии удалённого контроля в индустриальном процессе;
активировать RAT только при необходимости и на ограниченный период времени – по умолчанию эти инструменты должны быть выключены.
С подробным отчетом о потенциальных рисках использования RAT в индустриальных сетях можно ознакомиться на сайте ICS CERT «Лаборатории Касперского»: https://ics-cert.kaspersky.ru/reports/2018/09/20/threats-posed-by-using-rats-in-ics .
Источник
Batafsil | Подробно | Read more... InfoCOM
Top News
-
Почему девушки делают операции по укорачиванию ног — ужасный тренд в мире моды
Некоторые девушки летят в Турцию, чтобы укоротить себе ноги, и это звучит как что-то сумасшедшее Казалось бы, операции на ногах делают...
-
Через какое время в тюрьме у человека безвозвратно меняется психика
Пребывание в тюрьме приводит к необратимым последствиям в психике человека Тюрьма традиционно воспринимается как место наказания и изоляции....
-
-
Килиан Мбаппе Муҳаммад Салоҳни «Реал»га ўтишга кўндирмоқда
«Ливерпуль» вингери Муҳаммад Салоҳ Испания Ла Лигаcига йўл олиши мумкин.
-
Қозоғистон терма жамоаси бош мураббийи истеъфога чиқишини маълум қилди
Қозоғистон терма жамоаси бош мураббийи Али Алиев ЖЧ-2026 саралаш босқичида Белгиядан йирик ҳисобдаги мағлубият (0:6)дан сўнг истеъфога чиқди.
-
Де ла Фуэнте: "Бу жамоа ғалаба ва ривожланишга чанқоқ"
Испания терма жамоаси бош мураббийи Луис де ла Фуэнте ЖЧ-2026 саралашида Туркия устидан қозонилган ғалабадан сўнг (6:0) жамоасини мақтади.