Перейти к содержанию
100043, г.Ташкент, Чиланзар Е, 9.+998 71 2031999info@starlab.uzПон – Пят 09:00 – 18:00
Страница Facebook открывается в новом окнеСтраница Instagram открывается в новом окнеСтраница YouTube открывается в новом окнеСтраница Telegram открывается в новом окне
FAQ
Войти
Лицензионные программы
Лицензионные программы, антивирусы в Ташкенте и Узбекистане
Лицензионные программы
  • Главная
  • Блог
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • PRO32
    • Avast
    • Dr.Web
    • Kaspersky
    • Bitdefender
    • Продукты Microsoft
    • Онлайн кинотеатр IVI
    • Другие программы
  • Оборудование
    • Jabra
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О нас
  • Контакты
 0

В корзинуОформить

  • Нет товаров в корзине.

Итого: 0 UZS

В корзинуОформить

Поиск:
  • Главная
  • Блог
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • PRO32
    • Avast
    • Dr.Web
    • Kaspersky
    • Bitdefender
    • Продукты Microsoft
    • Онлайн кинотеатр IVI
    • Другие программы
  • Оборудование
    • Jabra
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О нас
  • Контакты

Использование RAT в АСУ ТП несет угрозу безопасности предприятий

Использование RAT в АСУ ТП несет угрозу безопасности предприятий

Получив доступ к RAT, атакующий может повысить свои привилегии и завладеть не одним компьютером, а целой сетью предприятия.

Использование в промышленных системах инструментов для удаленного администрирования (RAT, remote administration tool) несет потенциальную угрозу безопасности, поскольку ими могут воспользоваться злоумышленники, считают эксперты «Лаборатории Касперского». Опасность становится еще выше, если операторы АСУ ТП не знают о том, что на компьютерах установлены RAT. Получив доступ к подобному инструменту, атакующий может повысить свои привилегии и завладеть не одним компьютером, а целой сетью предприятия. Захватив контроль над внутренней сетью, злоумышленник может саботировать работу предприятия, использовать его ресурсы для майнинга криптовалюты или похищать интеллектуальную собственность и конфиденциальные данные.

Самым популярным среди киберпреступников способом получения доступа к инструментам для удаленного администрирования является брутфорс-атака. На втором месте находится эксплуатация уязвимостей.

Эксперты ЛК наблюдали атаку на автомобильную компанию, в сетях которой был установлен RAT. На протяжении нескольких месяцев киберпреступники пытались установить вредоносное ПО, однако их попытки не увенчались успехом.

По данным ЛК, инструменты для удаленного администрирования установлены на каждом третьем компьютере в промышленных сетях. Каждый пятый RAT поставляется по умолчанию с программным обеспечением для промышленных систем. По словам экспертов, отказывать от подобных инструментов не стоит, однако их использование должно быть под контролем.

Поделиться этой записью
Поделиться в FacebookПоделиться в Facebook ТвитнутьПоделиться в Twitter Pin itПоделиться в Pinterest Поделиться в LinkedInПоделиться в LinkedIn Поделиться в WhatsAppПоделиться в WhatsApp

Навигация по записям

ПредыдущаяПредыдущая запись:CrowdStrike, Symantec и ESET обвинили в препятствовании независимому тестированию антивирусовСледующаяСледующая запись:Президент США подписал новую стратегию по кибербезопасности страны

Похожие новости

Мошенничество — новый виток
16.05.2023
Интернет-мошенничество - как его избежать
Как мошенники используют искусственный интеллект и нейронные сети для выманивания денег у простых людей. И как защитить себя от их тактики
24.03.2023
Пиратский антивирус статья на uzsoft.uz
Стоит ли использовать пиратский антивирус?
14.02.2023
ТОП 5 правил как избежать вирусного заражения ваших устройств
ТОП 5 правил как избежать вирусного заражения ваших устройств
09.01.2023
ESET объявляет о новом партнерстве с дистрибьютором ADEON International
ESET объявляет о новом партнерстве с дистрибьютором ADEON International
21.11.2022
Взлом капсульного отеля
Взлом капсульного отеля
30.08.2022
Лицензионные программы

Copyright 2016 - 2022 © Theme Created By Starlab All Rights Reserved.
ООО Starlab, Адрес: 100043, г.Ташкент, Чиланзар Е, дом 9. ИНН: 304 426 154, ОКЭД: 58210,
Р/с: 20208000300691615001, АКБ "ТУРОН" банк Чиланзарский ф-л. МФО: 01084.
Принимаем: Uzcard HUMO VISA & MasterCard МИР