По данным Kaspersky Lab ICS CERT, в первой половине 2017 г. промышленные информационные системы в 63 странах мира подверглись множественным атакам с использованием программ-шифровальщиков, относящихся к 33 различным семействам. Судя по всему, разрушительные атаки программ-вымогателей WannaCry и ExPetr навсегда изменили отношение промышленных предприятий к проблеме защиты ключевых производственных систем.
Масштабные эпидемии программвымогателей, происшедшие в мае и июне 2017 г., выявили уязвимые области пострадавших компаний: бреши в сетевой безопасности, непроплаченные приложения и беспечность сотрудников. Некоторые организации потеряли в результате кибератак сотни миллионов долларов.
Хотя сами инциденты были внезапными и многих застали врасплох, тенденции были предсказаны экспертами еще в 2016 г. Костин Раю и Хуан Андрес Герреро-Сааде еще в прогнозах на 2017 г. писали, что мы ожидаем появления программ, «которые будут блокировать файлы или доступ к системе или будут просто удалять файлы, обманным путем заставляя жертв платить, но при этом не возвращая им доступ к файлам».
Очевидно, что 2017 г. был одним из самых насыщенных в плане инцидентов, связанных с информационной безопасностью промышленных систем. Эксперты по безопасности обнаружили сотни новых уязвимостей, исследовали новые векторы атаки на АСУ ТП и технологические процессы, собрали и проанализировали статистику случайных заражений промышленных систем и обнаружили целевые атаки на промышленные предприятия (в частности, Shamoon 2.0/StoneDrill). Кроме того, впервые после Stuxnet был обнаружен и исследован вредоносный инструментарий, предназначенный для проведения атак на физические системы — CrashOverride/Industroyer. Некоторые специалисты стали относить его к категории кибероружия.
Давайте вспомним наиболее важные уроки, которые можно извлечь из атак 2017 г.