|
|
|
На промышленных USB-накопителях обнаружены Stuxnet, Mirai и WannaCry.
Цитата: |
44% «флешек», применяемых на промышленных предприятиях, содержали по меньшей мере один небезопасный файл.
USB-накопители представляют серьезную угрозу промышленным системам и могут использоваться для вмешательства в работу сервисов энергетических компаний, предприятий коммунального водоснабжения и других организаций в сфере критической инфраструктуры. К такому выводу пришли специалисты компании Honeywell по итогам исследования потенциальных рисков, представляемых использованием USB-накопителей.
Специалисты проанализировали данные, собранные от 50 организаций в США, Южной Америке, Европе и на Среднем Востоке, и выяснили, что 44% «флешек», применяемых на промышленных предприятиях, содержали по меньшей мере один небезопасный файл. В общей сложности 26% выявленных угроз обладали потенциалом вызывать операционные проблемы, включая потерю операторами контроля над системой.
Наиболее распространенным типом вредоносного ПО, обнаруженного на зараженных «флешках», оказались трояны с различным функционалом, в том числе способностью создавать бэкдоры, красть конфиденциальную информацию или загружать дополнительные вредоносные модули через управляющий сервер. Исследователи также выявили дропперы, хакерские инструменты и потенциально нежелательные программы.
Согласно докладу, 2% инфицированных накопителей содержали вредоносное ПО Triton, применявшееся в атаках на системы безопасности Schneider Electric Triconex. На 6% устройств был обнаружен вредонос Mirai, 2% накопителей были инфицированы печальноизвестным червем Stuxnet, использовавшимся в атаках на ядерные объекты в Иране в 2010 году, а 1% устройств содержал вредоносное ПО WannaCry.
«Данное исследование подтверждает то, что мы подозревали в течение многих лет - USB-накопители представляют реальную угрозу для промышленных операторов. Неожиданностью стал масштаб и серьезность угроз, большинство из которых могут привести к возникновению опасных ситуаций на площадках, где осуществляются производственные процессы», - указывается в отчете.
Напомним, в августе нынешнего года французская энергомашиностроительная компания Schneider Electric призналась , что некоторые съемные USB-накопители, поставляемые вместе с продуктами Conext ComBox и Conext Battery Monitor, оказались инфицированы вредоносным ПО в процессе производства на предприятии стороннего поставщика.
|
|
|
|
|
|
|
Так пусть специалисты по безопасности и разбираются с этим а не сидят просто так. |
|
|
|
|
|
Ну а что хотят.
Вообще сети предприятия обычно самые зараженные.
В универе вообще флешку надо было 3мя презиками обмотать, прежде чем заталкивать в универский комп |
|
|
|
|
|
Цитата: |
В универе вообще флешку надо было 3мя презиками обмотать, прежде чем заталкивать в универский комп
|
Было такое, помню.
Без антивирусника потом к себе такое совать конечно нельзя было. |
|
|
|
|
|
Цитата: |
Было такое, помню.
|
ashiko, вот интересно что такого можно у студентов поиметь, ровным счётом ничего, другое дело промышленный шпионаж
совсем иной уровень и соответственно профит с украденных секретных документов |
|
|
|
|
|
TREVERS, ну я думаю цели не было именно студентов заражать, скорее всего какой-то дрочер принес червя и понеслось ) |
|
|
|
|
|
Dentz, так на производстве с этим же строго любые носители проверяют, чтоб не было ни вноса
ни проноса |
|
|
|
|
|
|
|