37 proc inteligentnych budynków: było celem cyberataków

Jak wynika z przeprowadzonej przez firmę Kaspersky analizy, w pierwszej połowie 2019 roku prawie cztery komputery na dziesięć (37,8%) służące do sterowania systemami automatyki w inteligentnych budynkach były celem cyberataków.

article cover
123RF/PICSEL

Badanie to pokazuje, że chociaż nie wiadomo, czy systemy te zostały zaatakowane celowo, często są one narażone na powszechne zagrożenia. Mimo że ataki te nie należały do wyrafinowanych, wiele z nich może stawiać pod znakiem zapytania codzienne działanie nowoczesnych budynków.

Na systemy automatyki w inteligentnych budynkach zwykle składają się czujniki i sterowniki służące do monitorowania i automatyzacji działania wind, wentylacji, klimatyzacji, dostawy wody i energii, alarmów przeciwpożarowych, nadzoru wideo i narzędzi kontroli dostępu, a także wielu innych informacji o znaczeniu krytycznym i systemów ochronnych. Ogólnie do zarządzania i sterowania tymi systemami służą stacje robocze, które często są połączone z internetem. Skuteczny atak na taką stację roboczą może spowodować awarię jednego lub kilku systemów w inteligentnych budynkach, które mają znaczenie krytyczne. Analiza danych telemetrycznych udostępnionych przez około 40 tysięcy losowo wybranych rozwiązań zabezpieczających firmy Kaspersky, które zostały zainstalowane w inteligentnych budynkach na całym świecie, pokazuje, że cyberataki, które mogłyby wyrządzić takie szkody, istnieją naprawdę.

W grupie 37,8% zabezpieczonych komputerów służących do zarządzania systemami w inteligentnych budynkach ponad 11% zostało zaatakowane poprzez różne warianty oprogramowania szpiegowskiego - ich celem była kradzież danych logowania do kont oraz innych cennych informacji. Robaki wykryto na 10,8% stacji roboczych; na 7,8% trafiły oszustwa phishingowe, a 4,2% miało do czynienia z oprogramowaniem ransomware szyfrującym dane dla okupu.

Większość wspomnianych zagrożeń pochodziła z internetu — tu odsetek prób infekcji wyniósł 26%. Nośniki wymienne, w tym nośniki USB czy zewnętrzne dyski twarde, stanowiły 10% przypadków infekcji, natomiast kolejne 10% pochodziło z odnośników i załączników poczty e-mail. 1,5% komputerów sterujących inteligentnymi budynkami zostało zaatakowane od wewnątrz sieci organizacji, np. poprzez foldery współdzielone.

Jeśli chodzi o rozpowszechnienie geograficzne incydentów, największy odsetek atakowanych komputerów w inteligentnych budynkach zanotowano we Włoszech (48,5%), na drugim miejscu znalazła się Hiszpania (47,6%), a za nią Wielka Brytania (44,4%), Czechy (42,1%) i Rumunia (41,7%).

- Chociaż liczby te są stosunkowo niewielkie w porównaniu do szerszego krajobrazu zagrożeń, nie można ich bagatelizować. Wystarczy sobie wyobrazić, co by się stało, gdyby dane logowania należące do mocno zabezpieczonego budynku zostały skradzione przez zwykłe szkodliwe oprogramowanie, a następnie sprzedane na czarnym rynku, lub gdyby specjalny system podtrzymywania życia w budynku zwiesił się w wyniku zaszyfrowania najważniejszych procesów przez program ransomware. Lista możliwych scenariuszy jest nieograniczona. Zespołom odpowiedzialnym za bezpieczeństwo sieci IT w inteligentnych budynkach przypominamy, że wymagają one stosownej ochrony. Nawet najprostsze rozwiązanie zapewni organizacji ochronę przed potencjalnymi atakami — powiedział Kirył Krugłow, badacz ds. cyberbezpieczeństwa z zespołu Kaspersky ICS CERT.

INTERIA.PL/informacje prasowe
Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas