Cenário de ameaça para sistemas de automação industrial. Destaques do H1 2020

Views: 59
0 0
Read Time:3 Minute, 19 Second

Tendência geral de queda para percentuais de computadores atacados globalmente

A partir da H2 2019 temos observado uma tendência de diminuição nos percentuais de computadores atacados, tanto no ICS quanto nos ambientes corporativo e pessoal.

  • No H1 2020, o percentual de computadores ICS em que objetos maliciosos foram bloqueados diminuiu 6,6 pontos percentuais para 32,6%.
  • O número foi maior na Argélia (58,1%) e menor na Suíça (12,7%).
  • Apesar da tendência geral de redução dos percentuais de computadores atacados, vimos o número crescer no setor de Óleo & Gás em 1,6 p.p. para 37,8% e 1,9 p.p. para 39,9 % para computadores usados em sistemas de automação predial. Esses números são maiores do que as porcentagens em todo o mundo em geral.

Variedade de malware

As ameaças estão se tornando mais direcionadas e mais focadas e, como resultado, mais variadas e complexas.

  • As soluções da Kaspersky em ambientes ICS bloquearam mais de 19,7 mil modificações de malware de 4.119 famílias diferentes.
  • Estamos vendo visivelmente mais famílias de backdoors, spyware, explorações win32 e malware construídos na plataforma .Net.
  • O Ransomware foi bloqueado em 0,63% dos computadores ICS. Isso é muito semelhante ao total de 0,61% na H2 2019.

Principais fontes de ameaça

A internet, a mídia removível e o e-mail continuam sendo as principais fontes de ameaças no ambiente ICS. Previsivelmente, os percentuais no ranking dessas ameaças diminuíram.

  • As ameaças à internet foram bloqueadas em 16,7% dos computadores ICS (-6,4 p.p.).
  • Ameaças penetrantes quando as mídias removíveis estão conectadas foram bloqueadas em 5,8% dos computadores (-1,9 p.p.).
  • Anexos de e-mail maliciosos foram bloqueados em 3,4% dos computadores ICS (-1,1 p.p.).

Diferenças regionais

Ásia e África eram os menos seguros.

  • As regiões asiáticas ocupam 4 das 5 primeiras posições no ranking regional com base no percentual de computadores ICS que foram atacados. A África vem em segundo lugar.
  • O sudeste da Ásia é o mais atingido – lidera em várias classificações:
    1. Percentual de computadores ics onde a atividade maliciosa foi bloqueada – 49,8%.
    2. percentual de computadores ics onde as ameaças à internet foram bloqueadas – 14,9%.
    3. Percentual de computadores ICS onde anexos de e-mail maliciosos foram bloqueados – 5,8%.
  • A África lidera o ranking de regiões por porcentagem de computadores ICS onde a atividade maliciosa foi bloqueada quando a mídia removível estava conectada (14,9%).

A situação é melhor na Austrália, Europa, EUA e Canadá, que estão na parte inferior em todos os rankings, exceto por anexos de e-mail maliciosos.

  • O norte da Europa é a região mais segura com as posições mais baixas no ranking em H1 2020:
    1. por percentual de computadores ics atacados – 10,1%,
    2. por percentual de computadores ics em que ameaças à internet foram bloqueadas – 4,6%,
    3. Por porcentagem de computadores ICS onde anexos de e-mail maliciosos foram bloqueados (1,1%).
  • A menor porcentagem de computadores ICS em que as ameaças foram bloqueadas quando as mídias removíveis foram conectadas foi na Austrália – 0,8%. O norte da Europa ficou em segundo lugar com 0,9%.
  • Na Austrália, Europa, EUA e Canadá, as porcentagens nos rankings por anexos de e-mail maliciosos foram maiores do que por ameaças à mídia removível com a Europa Oriental como exceção – 3,5% e 3,7%, respectivamente.

As regiões do Sul e do Leste europeus foram as regiões menos seguras da Europa.

  • O Sul e o Leste Europeu estavam no TOP 5 do ranking por percentuais de computadores ICS onde anexos de e-mail maliciosos foram bloqueados. O Sul da Europa ficou em segundo lugar com 5,2% e a Europa Oriental em quinto lugar com 3,5%.
  • A Europa Oriental foi a única região do mundo onde vimos um aumento de 0,9 p.p. no percentual de computadores onde as ameaças foram bloqueadas quando a mídia removível foi conectada, chegando com 3,7%.

FONTE SECURELIST

Previous post Hackers estão usando explorações do Zerologon em ataques na natureza
Next post Ameaças de aplicativos da Web: mapeando sua superfície de ataque

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *