Перейти к основному содержанию
Аналитика информационной безопасности
Экспертно-аналитический центр InfoWatch более десяти лет собирает и анализирует данные в сфере информационной безопасности, публикует аналитические отчёты, дайджесты и новости.
Основное внимание — утечкам персональных данных, безопасности цифровой экономики, защите автоматизированных систем управления.
30 июля 2025

Кибератаки на АСУ ТП через беспроводную связь

Новое исследование Nozomi Networks о кибератаках на АСУ ТП, отмечает что беспроводные сети в промышленности широко открыты для кибератак, поскольку в подавляющем большинстве сетей Wi-Fi Protected Access 2 отсутствует базовая защита MFP, или Management Frame Protection (защита клиентских фреймов), — функция безопасности от кибератак в беспроводных сетях, предназначенная для защиты клиентских фреймов, которые обычно не шифруются и не защищены от подделки. Несмотря на заявления руководителей об отсутствии беспроводной связи в сегменте операционных технологий, она активно используется от инженерных ноутбуков с поддержкой Bluetooth до диагностических инструментов и датчиков Интернета вещей, использующих Zigbee или фирменные протоколы 802.15.4. В исследовании зафиксировано присутствие устройств Samsung, Apple, Bose, Garmin и Intel, которые не являются производителями промышленных систем управления. Их присутствие свидетельствует о наличии в сегменте операционных технологий устройств BYOD (принеси свое собственное устройство). Эти устройства представляют собой неконтролируемую среду, где существуют риски неправильной настройки, утечки данных или попытки несанкционированного доступа.

Даже когда беспроводная инфраструктура является частью операционных сетей предприятия, ее уровень безопасности часто переоценивается. Достаточно разнообразны случаи использования беспроводных устройств на предприятии для датчиков на местах, считывателей бейджей и средств автоматизации процессов. Часто эти устройства не входят в централизованные системы мониторинга и обеспечения безопасности.

Около 4% беспроводных сетей, наблюдаемых Nozomi Networks работают с устаревшими или открытыми конфигурациями, где стандарты шифрования либо устарели, либо полностью отсутствуют.

Выходом видится внедрение программы сертификации устройств беспроводной связи WPA3, которое по-прежнему ограничено, но даст значительные преимущества в борьбе с кибератаками. Такие функции, как индивидуальное шифрование данных, более надежные протоколы подтверждения связи, значительно повышают устойчивость беспроводной сети.

WPA3 также предусматривает использование стандарта 802.11w, который обеспечивает защиту MFP и предотвращение атак на деаутентификацию (тип атак, при которых злоумышленник разрывает соединение между маршрутизатором и клиентом. Обычно это происходит автоматически, если клиент неактивен, но во время атаки запрос на отключение отправляется не от роутера, а от хакера) на уровне протокола, что значительно повышает целостность управления беспроводными устройствами.

Источник: Nozomi Networks

Аналитика ИБ – это новые исследования каждый месяц
В отчётах есть данные, тенденции, выводы, которые необходимы в работе
Все новости