Logo  
Rzecznicy Agencje Eksperci Eksperci Rzecznicy Agencje Firmy Zaloguj
Rzecznicy Agencje PR Firmy Eksperci Aktywność
rzeczników
Aktywność
firm
Aktywność
agencji PR
Zaloguj

Login: Hasło:
pamiętaj
Nie masz konta? Rejestracja
Nowe hasło
Zamów reklamę w serwisie rzecznikprasowy.pl

       
 
 Wtorek, 25 czerwca 2019
 
Centrum prasowe dla rzeczników, biur prasowych, agencji PR i dziennikarzy.
Bezpłatne komunikaty prasowe do przedruku.
Zaloguj się!
BRANŻE
Wszystkie (46291)
AGD (207)
Biznes (4826)
Budownictwo (2134)
Dom (1535)
Dziecko (1233)
Edukacja (1793)
Elektronika (894)
Film (112)
Finanse (1716)
Internet (2722)
Komputery (2263)
Książki (215)
Kulinaria (989)
Kultura i sztuka (1218)
Media (612)
Moda i Styl (999)
Motoryzacja (1152)
Muzyka (259)
Nieruchomości (1007)
Ogród (147)
Oprogramowanie (2267)
Polityka (367)
Praca i kariera (966)
Prawo (924)
Reklama i PR (969)
RTV (195)
Sport (829)
Telekomunikacja (515)
Turystyka (1185)
Transport (512)
Uroda (512)
Wnętrze (818)
Zdrowie (1676)
Zwierzęta (80)
Życie (1355)
Inne (2659)
Dolnośląskie (241)
Kujawsko-pomorskie (1173)
Lubelskie (25)
Lubuskie (57)
Łódzkie (79)
Małopolskie (151)
Mazowieckie (1623)
Opolskie (23)
Podkarpackie (58)
Podlaskie (236)
Pomorskie (153)
Śląskie (392)
Świętokrzyskie (26)
Warmińsko-mazurskie (46)
Wielkopolskie (100)
Zachodniopomorskie (46)


Złota Strona Tygodnia

subskrybuj kanały RSS subskrybuj kanały RSS
Dodaj do Facebooka Facebook
Dodaj do Twittera Twitter

TAGI
 
 


LOSOWE REDAKCJE
 

Strefa.info


Podróże. Sport & Rekreacja


Radio RSC


Recykling


CzasNaWnetrze.pl


 
KOMUNIKATY TEKSTOWE

Narzędzia administracji zdalnej zagrażają bezpieczeństwu sieci przemysłowych
Dodano: 20.09.2018, godzina: 10:27
Narzędzia administracji zdalnej zagrażają bezpieczeństwu sieci przemysłowych
Legalne narzędzia administracji zdalnej znajdują się na 31,6% komputerów należących do przemysłowych systemów sterowania. Niestety działy bezpieczeństwa często przypominają sobie o ich istnieniu dopiero wtedy, gdy wydarzy się jakiś incydent.

Może na przykład okazać się, że są one wykorzystywane przez cyberprzestępców do instalowania oprogramowania typu ransomware lub służącego do generowania kryptowaluty, kradzieży poufnych informacji, a nawet pieniędzy. Wszystko to sprawia, że narzędzia administracji zdalnej stwarzają poważne zagrożenie dla sieci przemysłowych. Założenie to popierają wnioski ekspertów ds. bezpieczeństwa z firmy Kaspersky Lab, którzy przeprowadzili specjalne badanie w tym zakresie.

Narzędzia administracji zdalnej to legalne oprogramowanie umożliwiające zdalny dostęp do komputera. Są one często używane przez pracowników przedsiębiorstw przemysłowych, co pozwala oszczędzać zasoby; jednak mogą być również wykorzystywane przez osoby niepowołane w celu potajemnego uzyskiwania dostępu do atakowanych komputerów.

Jak wynika z raportu opublikowanego przez należący do Kaspersky Lab zespół ICS CERT, narzędzia RAT są powszechnie stosowane we wszystkich branżach: są one zainstalowane na niemal co trzecim komputerze ICS chronionym przez produkty Kaspersky Lab. Co ważniejsze, prawie jedna piata z nich jest związana z oprogramowaniem ICS. Sprawia to, że są one mniej widoczne dla administratorów systemu, a w konsekwencji — atrakcyjniejsze dla atakujących.

Według badania szkodliwi użytkownicy wykorzystują wspomniane oprogramowanie do:

  • uzyskiwania nieautoryzowanego dostępu do atakowanej sieci,
  • infekowania sieci szkodliwymi programami w celu szpiegostwa i sabotażu, a także nielegalnych zarobków przy użyciu programów żądających okupu, jak również do uzyskiwania dostępu do zasobów finansowych za pośrednictwem zaatakowanych sieci.

Największym zagrożeniem związanym z korzystaniem z narzędzi administracji zdalnej jest możliwość uzyskania w zaatakowanym systemie szerszych uprawnień. W praktyce oznacza to zdobycie nieograniczonej kontroli nad przedsiębiorstwem przemysłowym, co może skutkować dużymi stratami finansowymi i szkodami fizycznymi. W tym celu często przeprowadza się atak siłowy, który polega na próbie odgadnięcia hasła poprzez sprawdzanie wszystkich możliwych kombinacji znaków. Chociaż atak siłowy stanowi najpopularniejszy sposób na przejęcie kontroli nad narzędziem administracji zdalnej, atakujący mogą również sprawdzić samo oprogramowanie pod kątem możliwych do użycia luk.

Sytuacja związana z przemysłowymi systemami sterowania z zainstalowanymi narzędziami administracji zdalnej jest niepokojąca, ponieważ wiele organizacji nawet nie podejrzewa, jak duże jest potencjalnie zagrożenie związane z tym oprogramowaniem. Na przykład od jakiegoś czasu obserwujemy ataki na firmy z branży motoryzacyjnej, gdzie na jednym z komputerów zainstalowane jest narzędzie RAT. W efekcie na przestrzeni kilku miesięcy podejmowane są regularne próby instalowania na tym komputerze różnych szkodliwych programów; nasze produkty zabezpieczające blokują w każdym tygodniu co najmniej dwie takie próby. Jeśli organizacja ta nie byłaby należycie chroniona, konsekwencje mogłyby być co najmniej nieprzyjemne. Jednak nie oznacza to, że firmy powinny natychmiast usunąć ze swoich sieci oprogramowanie umożliwiające dostęp zdalny. Są to bardzo przydatne aplikacje, które pozwalają oszczędzać czas i finanse. Jednak ich obecność w sieci powinna być traktowana z ostrożnością, zwłaszcza w sieciach ICS, które często są częścią urządzeń infrastruktury krytycznej — powiedział Kirył Krugłow, starszy badacz ds. cyberbezpieczeństwa z zespołu ICS CERT, Kaspersky Lab.

Aby zmniejszyć ryzyko cyberataku z użyciem narzędzi administracji zdalnej, zespół ICS CERT zaleca podjęcie następujących technicznych środków zabezpieczających:

  • Sprawdzaj użycie aplikacji i systemowych narzędzi administracji zdalnej stosowanych w sieci przemysłowej, takich jak VNC, RDP, TeamViewer czy RMS. Usuń wszystkie narzędzia administracji zdalnej, które nie są używane przez procesy przemysłowe.
  • Przeprowadź audyt i wyłącz narzędzia administracji zdalnej, które są powiązane z oprogramowaniem ICS (szczegółowe instrukcje znajdziesz w dokumentacji oprogramowania), i upewnij się, że nie są one używane przez procesy przemysłowe.
  • Uważnie monitoruj i rejestruj zdarzenia podczas każdej sesji kontroli zdalnej, której żądają procesy przemysłowe; dostęp zdalny powinien zostać domyślnie wyłączony i aktywowany tylko na żądanie i na określony czas.

Pełna wersja raportu wykorzystanego w niniejszej informacji prasowej jest dostępna na stronie https://ics-cert.kaspersky.com/reports/2018/09/20/threats-posed-by-using-rats-in-ics.

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie https://www.kaspersky.pl/nowosci.

Pliki komunikatu:
Pliki galerii:
Tagi: kaspersky

KOMENTARZE
Nie ma jeszcze komentarzy

Dodaj komentarz:

Ile to jest 19 + 11:


 

O AUTORZE
  
Kaspersky Lab Polska
www.kaspersky.pl

Firma

Kupczyk Piotr
Rzecznik
 

INNE MATERIAŁY TEGO AUTORA
 
Nowe wersje rosyjskiego mobilnego trojana bankowego Riltok atakują na skalę międzynarodowąNowe wersje rosyjskiego mobilnego trojana bankowego Riltok atakują na skalę międzynarodową
Aplikacje do edycji zdjęć dostępne w Sklepie Play skrywają trojana MobOkAplikacje do edycji zdjęć dostępne w Sklepie Play skrywają trojana MobOk
Kaspersky Lab Polska otrzymuje prestiżowe wyróżnienie Kaspersky Lab Polska otrzymuje prestiżowe wyróżnienie "Medal Europejski" przyznane przez BCC
Coraz więcej użytkowników instaluje fałszywe aplikacje do czyszczenia systemuCoraz więcej użytkowników instaluje fałszywe aplikacje do czyszczenia systemu
Tylko jedna osoba na dziesięć rozumie, jak działa technologia kryptowalut Tylko jedna osoba na dziesięć rozumie, jak działa technologia kryptowalut
 
Zobacz wszystkie »

PODOBNE KOMUNIKATY
 
Nowe wersje rosyjskiego mobilnego trojana bankowego Riltok atakują na skalę międzynarodową
 
Aplikacje do edycji zdjęć dostępne w Sklepie Play skrywają trojana MobOk
 
Kaspersky Lab Polska otrzymuje prestiżowe wyróżnienie "Medal Europejski" przyznane przez BCC
 
Coraz więcej użytkowników instaluje fałszywe aplikacje do czyszczenia systemu
 
Tylko jedna osoba na dziesięć rozumie, jak działa technologia kryptowalut