37 proc inteligentnych budynków: było celem cyberataków
Jak wynika z przeprowadzonej przez firmę Kaspersky analizy, w pierwszej połowie 2019 roku prawie cztery komputery na dziesięć (37,8%) służące do sterowania systemami automatyki w inteligentnych budynkach były celem cyberataków.
Badanie to pokazuje, że chociaż nie wiadomo, czy systemy te zostały zaatakowane celowo, często są one narażone na powszechne zagrożenia. Mimo że ataki te nie należały do wyrafinowanych, wiele z nich może stawiać pod znakiem zapytania codzienne działanie nowoczesnych budynków.
Na systemy automatyki w inteligentnych budynkach zwykle składają się czujniki i sterowniki służące do monitorowania i automatyzacji działania wind, wentylacji, klimatyzacji, dostawy wody i energii, alarmów przeciwpożarowych, nadzoru wideo i narzędzi kontroli dostępu, a także wielu innych informacji o znaczeniu krytycznym i systemów ochronnych. Ogólnie do zarządzania i sterowania tymi systemami służą stacje robocze, które często są połączone z internetem. Skuteczny atak na taką stację roboczą może spowodować awarię jednego lub kilku systemów w inteligentnych budynkach, które mają znaczenie krytyczne. Analiza danych telemetrycznych udostępnionych przez około 40 tysięcy losowo wybranych rozwiązań zabezpieczających firmy Kaspersky, które zostały zainstalowane w inteligentnych budynkach na całym świecie, pokazuje, że cyberataki, które mogłyby wyrządzić takie szkody, istnieją naprawdę.
W grupie 37,8% zabezpieczonych komputerów służących do zarządzania systemami w inteligentnych budynkach ponad 11% zostało zaatakowane poprzez różne warianty oprogramowania szpiegowskiego - ich celem była kradzież danych logowania do kont oraz innych cennych informacji. Robaki wykryto na 10,8% stacji roboczych; na 7,8% trafiły oszustwa phishingowe, a 4,2% miało do czynienia z oprogramowaniem ransomware szyfrującym dane dla okupu.
Większość wspomnianych zagrożeń pochodziła z internetu — tu odsetek prób infekcji wyniósł 26%. Nośniki wymienne, w tym nośniki USB czy zewnętrzne dyski twarde, stanowiły 10% przypadków infekcji, natomiast kolejne 10% pochodziło z odnośników i załączników poczty e-mail. 1,5% komputerów sterujących inteligentnymi budynkami zostało zaatakowane od wewnątrz sieci organizacji, np. poprzez foldery współdzielone.
Jeśli chodzi o rozpowszechnienie geograficzne incydentów, największy odsetek atakowanych komputerów w inteligentnych budynkach zanotowano we Włoszech (48,5%), na drugim miejscu znalazła się Hiszpania (47,6%), a za nią Wielka Brytania (44,4%), Czechy (42,1%) i Rumunia (41,7%).
- Chociaż liczby te są stosunkowo niewielkie w porównaniu do szerszego krajobrazu zagrożeń, nie można ich bagatelizować. Wystarczy sobie wyobrazić, co by się stało, gdyby dane logowania należące do mocno zabezpieczonego budynku zostały skradzione przez zwykłe szkodliwe oprogramowanie, a następnie sprzedane na czarnym rynku, lub gdyby specjalny system podtrzymywania życia w budynku zwiesił się w wyniku zaszyfrowania najważniejszych procesów przez program ransomware. Lista możliwych scenariuszy jest nieograniczona. Zespołom odpowiedzialnym za bezpieczeństwo sieci IT w inteligentnych budynkach przypominamy, że wymagają one stosownej ochrony. Nawet najprostsze rozwiązanie zapewni organizacji ochronę przed potencjalnymi atakami — powiedział Kirył Krugłow, badacz ds. cyberbezpieczeństwa z zespołu Kaspersky ICS CERT.