OT-omgevingen kwetsbaar voor spyware

omgevingen

In de eerste helft van 2022 werden kwaadaardige objecten geblokkeerd in bijna 32% van de OT-computers die Kaspersky-oplossingen beschermen. Deze computers worden gebruikt in infrastructuren van industrieën als olie en gas, energie, autofabricage en gebouwautomatisering. Maar ook in andere omgevingen waar OT-functies worden uitgevoerd. Bijvoorbeeld werkstations van ingenieurs en operators, of servers voor toezichthoudende controle en gegevensverwerving en Human Machine Interface .

Kwaadaardige scripts

In de afgelopen zes maanden probeerden daders industriële computers het vaakst aan te vallen met kwaadaardige scripts en phishingpagina’s. Deze objecten werden geblokkeerd op bijna 13% van het totale aantal beschermde computers. Deze categorie van bedreigingen vertoonde ook de meest dynamische groei in vergelijking met de vorige helft van dit jaar: een stijging van 3,5 procent.

Veel spyware via phishing

Kwaadaardige scripts en phishingpagina’s zijn een van de meest voorkomende manieren om spyware te verspreiden. In de eerste helft van 2022 werd dit gedetecteerd op bijna 9% van de OT-computers. De andere manier waarop spyware kan worden verspreid is via phishing-e-mails met een kwaadaardig document als bijlage. Kaspersky meldt een bijna dubbele stijging, tot bijna 6%, in het percentage OT-computers waar kwaadaardige documenten werden geblokkeerd.

Cyberdreigingen bij gebouwautomatisering

Bijna de helft van de computers (42%) in de gebouwautomatisering infrastructuur kreeg te maken met cyberdreigingen. Deze computers zijn normaal gesproken eigendom van dienstverlenende bedrijven, die geautomatiseerde systemen beheren in bedrijfs- of winkelcentra, gemeenten en andere soorten openbare infrastructuur. Industriële faciliteiten en kritieke infrastructuurobjecten zijn vaak eigenaar van de gebouwbeheersystemen ter plaatse.

Gebouwbeheersystemen erg kwetsbaar

In de eerste helft van 2022 werden gebouwbeheersystemen het meest aangevallen type OT-infrastructuur in termen van aanvalsactiviteit, met een leidende positie wat betreft het percentage getroffen apparaten van verschillende bedreigingsbronnen, namelijk internetbronnen (23%), schadelijke e-mailbijlagen en phishing-links (14%), schadelijke documenten (11%), trojans, backdoors en keyloggers (13%) en andere.

Ingenieurs en exploitanten van gebouwautomatisering maken actiever gebruik van internetbronnen en e-mail dan in andere OT-infrastructuren. Bovendien is een gebouwbeheersysteem mogelijk niet goed gescheiden van andere interne netwerken die zich fysiek in het gebouw bevinden, waardoor het een aantrekkelijk doelwit kan vormen voor geraffineerde dreigingsactoren.

Gerelateerde berichten...