Исследование InfoWatch ARMA: В России более 4 000 устройств АСУ ТП уязвимы для удаленных атак

Дата: 16.09.2021. Автор: InfoWatch. Категории: Отчеты и исследования по информационной безопасности
Исследование InfoWatch ARMA: В России более 4 000 устройств АСУ ТП уязвимы для удаленных атак

Компания InfoWatch ARMA опубликовала отчет о доступных из сети Интернет АСУ ТП. По мнению экспертов InfoWatch ARMA, обнаруженные уязвимости систем позволяют сделать вывод, что с высокой вероятностью, в ходе подготовленной кибератаки они могут стать источником проникновения и получения контроля над промышленной сетью.

Исследование уязвимостей в АСУ ТП проводилось только пассивным методом через доступную информацию в поисковых систем Shodan, Censys и Google.

Цель — определить количество и типы устройств АСУ ТП, используемые на российских предприятиях, к которым существует потенциальный внешний доступ. В результате было обнаружено 4 245  устройств АСУ ТП, уязвимых для удаленных атак. Из них 2000 – это открытое коммутационное оборудование АСУ ТП, на 500 не настроена авторизация, а более 700 имеют критические уязвимости.  

Эксперты обращают внимание на следующую статистику:

  • География: 1/2 доступных для кибератак промышленных устройств расположены в столичных регионах. 32% используются на предприятиях в Москве и Московской области, 15% ― в Санкт-Петербурге.
  • Более 40% из обнаруженных устройств являются сетевым оборудованием.
Исследование InfoWatch ARMA: В России более 4 000 устройств АСУ ТП уязвимы для удаленных атак
Распределение оборудования по вендорам, в %
  • Значительная часть сервисов, к которым можно получить доступ, имеют сетевые сервисы для обработки промышленных протоколов.
Исследование InfoWatch ARMA: В России более 4 000 устройств АСУ ТП уязвимы для удаленных атак
Распределение проприетарных протоколов по вендорам, количество в %

Всего обнаружено 2296 устройств АСУ ТП, из которых к 25% можно получить доступ из сети Интернет без аутентификации.

«Применяемые для исследования инструменты достаточно примитивны для точного выявления компании-собственника оборудования, расположения уязвимого объекта или сферы деятельности владельца. Однако их достаточно для проведения массированной кибератаки или для сбора информации о возможностях проникновения. Уже не раз публиковалась информация о потенциале использования данных инструментов (Shodan, Censys) злоумышленниками.  И пусть среди найденных устройств немало ловушек (honeypot) и оборудования физлиц, предупреждение владельцев даже малого количества реальных объектов КИИ – существенный вклад в повышение уровня их защищенности. Во избежание неприятных последствий промышленным организациям нужно уделять больше времени вопросам сетевой безопасности, что в частности требует 187-ФЗ», — резюмирует Игорь Душа.

Полная версия отчета «В России более 4000 устройств АСУ ТП уязвимы для удаленных атак» доступна по следующей ссылке.

Благодаря сотрудничеству компании InfoWatch ARMA с Национальным координационным центром по компьютерным инцидентам (НКЦКИ) все субъекты КИИ оповещены о результатах исследования, а актуальные на момент исследования уязвимости — устранены.

Каждое предприятие может обратиться в InfoWatch ARMA за услугой по аудиту доступных из сети Интернет устройств или консультацией по самостоятельной проверке и устранению уязвимостей. Для самопроверки эксперты InfoWatch ARMA разработали отдельную Инструкцию.

InfoWatch

Об авторе InfoWatch

Группа компаний-разработчиков инновационных программных продуктов и комплексных решений для информационной безопасности организаций.
Читать все записи автора InfoWatch

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *