Директор Аналитического
центра УЦСБ
Руководитель направления
анализа защищенности УЦСБ
Кибербезопасность автоматизированных систем управления технологическими процессами (АСУТП), SCADA-систем, устройств «интернета вещей» (Internet of Things, IoT) вызывают больше всего беспокойств насчет их защищенности у экспертов информационной безопасности (ИБ). Так, по информации из годового отчета Cyber Edge 2023, эксперты признают эти системы наименее защищенными из-за их подключения к сети Интернет, появления новых угроз, а также из-за известных случаев успешных атак на цепочки поставок.
Если обратиться к цифрам, то в соответствии с отчетом Лаборатории Касперского «Природа инцидентовинформационной безопасности», промышленность входит в топ атакуемых секторов экономики России – 17,4% пострадавших от компьютерных атак.
Ниже приведена диаграмма, из которой видно количество компьютерных инцидентов по отраслям во всем мире. Диаграмма сформирована на основании данных из годового исследования компании Verizon с 1 ноября 2021 г. по 31 октября 2022 г.
Можно заметить, что по мировой статистике, отрасль производства (промышленности) также входит в топ отраслей, где зафиксированы киберинциденты.
Нарушение функционирования АСУТП может привести к следующим последствиям:
Например, взлом компании Colonial Pipeline Co в 2021 году привел к дефициту топлива на Восточном побережье США. И это весьма существенное последствие для населения части страны.
По нашему опыту тестирований на проникновение, можно выделить следующие факторы:
По многочисленному опыту аудитов ИБ, можно сделать вывод, что ИБ-специалисты предприятий не всегда имеют достаточные знания, опыт и инструментарий для выявления и реагирования на инциденты ИБ. В связи с чем, наши «красные» команды могут с легкостью находить недостатки в системе ИБ.
Например:
Отсутствие патч-менеджмента, слабая зрелость в вопросах ИБ вендоров и разработчиков программного обеспечения (ПО) для нужд промышленности – всё это сильно упрощает пентесты и позволяет выявлять уязвимости «нулевого дня» в ПО.
Важно отметить, что тестирование на проникновение в технологический сегмент сети – задача далеко не простая, для таких работ необходимо привлекать квалифицированных специалистов, которые понимают возможные последствия от имитации хакерских действий.
Чтобы защититься от злоумышленников в первую очередь необходимо выполнить базовые мероприятия по защите:
Также мы рекомендуем периодически проводить тестирование на проникновение и устранять обнаруженные недостатки ИБ. Дополнительно рекомендуется организовать мониторинг событий ИБ для своевременного обнаружения аномального поведения в системах.
Поддерживать базовый «гигиенический минимум» по ИБ компании могут самостоятельно. Достаточный уровень обеспечения ИБ может быть реализован только при наличии квалифицированной команды специалистов – собственной или внешней.
Необходимо помнить, что информационная безопасность – это процесс, а не результат, и заниматься ею нужно регулярно.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.
Зарегистрироваться