Выбирай : Покупай : Используй

Вход для партнеров

Вход для продавцов

0

К 2025 г. появятся полноценные кибертехнологии для убийства людей

Согласно прогнозу Gartner, к 2025 г. киберпреступники будут располагать полноценным технологическим арсеналом для воздействия на ИТ-инфраструктуру предприятий с целью преднамеренного убийства людей. По мнению аналитиков, службы безопасности компаний должны принимать меры не только для защиты данных, но также против нанесения физического ущерба оборудованию и сотрудникам.

Промышленные кибератаки для убийства

Согласно прогнозу исследовательской компании Gartner, технологическое оснащение киберпреступников к 2025 г. позволит им проводить целенаправленные атаки на предприятия с конкретной целью причинения увечий и убийства людей. Аналитики прогнозируют, что использование киберпреступниками военизированных операционных технологий и других киберфизических систем только с учетом случаев смертельного исхода к 2023 г. нанесет ущерб по всему миру на сумму более $50 млрд.

По мнению аналитиков, даже если не бы не пришлось говорить о ценности человеческой жизни, затраты компаний на судебные разбирательства, компенсационные выплаты, страхование, выплаты штрафов регулирующим органам будут значительными, не говоря о гигантских репутационных потерях. В компании прогнозируют, что большинство руководителей будут нести личную ответственность за такие инциденты.

«Руководителям служб безопасности и управления рисками следует больше беспокоиться о реальных угрозах людям и окружающей среде нежели о краже информации, – сказал старший директор по исследованиям Gartner Вам Востер (Wam Voster). – Изучение опыта клиентов Gartner показывает, что компаниям ресурсоемких отраслей – таких как производство, добыча полезных ископаемых и коммунальные услуги, порой сложно определиться с подходящими для них системами контроля».

Восстание роботов, за которым торчат хакерские уши

Атаками киберпреступников на ИТ-инфраструктуру предприятий в Gartner называют стороннее злоумышленное воздействие на комплексы аппаратного и программного обеспечения, которые отслеживают или контролируют работу промышленного оборудования. На фоне цифровизации и внедрения автоматических процессов на производстве, военизированные операционные технологии также проходят свой путь эволюции, отмечают аналитики – от инцидентов для временной остановки технологического процесса на заводе до нарушения целостности промышленной среды и целенаправленного причинения физического ущерба.

ot1.jpg
К 2025 г. оснащение киберпреступников позволит им атаковать предприятия с целью убийства людей

В Gartner классифицируют инциденты безопасности в среде операционных технологий по трем основным классам мотивации: для нанесения фактического ущерба; в целях коммерческого вандализма, ведущего к снижению производительности; в целях репутационного вандализма, в итоге чего производитель признается ненадежным и не заслуживающим доверия.

ot2.jpg
Фото: Gartner
Десять рекомендаций безопасности операционных технологий

Для повышения безопасности на промышленных объектах и предотвращения цифровых кибератак с целью повреждения оборудования или нанесения физического ущерба сотрудникам, в Gartner разработали десять рекомендаций, которые изложены в документе Reduce Risk to Human Life by Implementing this OT Security Control Framework («Снижение риска для жизни людей за счет реализации концепции контроля безопасности операционных технологий»).

Распределение ролей и обязанностей

Специалисты Gartner рекомендуют назначить менеджера по безопасности операционных технологий для каждого промышленного или производственного объекта. Менеджер должен отвечать за распределение и документирование ролей и обязанностей, связанных с безопасностью, для всех сотрудников, старших менеджеров и любых третьих лиц, имеющих доступ к объекту.

Обязательная профильная подготовка и информированность

Каждый сотрудник, имеющий отношение к операционным технологиям, обязан обладать необходимыми навыками для выполнения своих обязанностей. Работники на каждом объекте должны быть обучены распознавать и оценивать риски безопасности, наиболее распространенные направления распространения атак, а также натренированы на совершение конкретных действий в случае инцидента безопасности.

Внедрение и тестирование комплекса реагирования

Для каждого объекта предприятия должен быть внедрен специальный протокол управления инцидентами безопасности операционных технологий. В него должно входить четыре этапа: подготовка; обнаружение и анализ; локализация, ликвидация и восстановление; действия после инцидента.

Резервирование и аварийное восстановление

ИТ-инфраструктура предприятия должна быть оснащена надлежащими механизмами резервирования и аварийного восстановления данных. Чтобы избежать влияния физических деструктивных событий – например, пожара, следует хранить носители резервных копий отдельно от резервной системы.

Носители резервной копии должны иметь защиту от несанкционированного доступа или неправомерного использования. Для исключения фатальных событий по итогам инцидентов высокой степени серьезности, должна быть обеспечена возможность восстановления резервной копии в новой системе или виртуальной машине.

Однозначная политика в отношении портативных носителей

На предприятии должна быть внедрена политика обязательного сканирования всех портативных носителей данных, включая USB-накопители и портативные компьютеры, вне зависимости от принадлежности устройства сотруднику или стороннему посетителю – например, представителю субподрядчика или производителя оборудования.

К среде операционных технологий могут быть подключены только проверенные носители без вредоносного кода или нежелательного ПО.

Актуальная инвентаризация активов

Менеджер по безопасности должен производить инвентаризацию оборудования и ПО, задействованного в среде операционных технологий, и постоянно обновлять этот список актуальными данными.

Надлежащее разделение сетей

Сети среды операционных технологий должны быть физически или логически отделены от любой другой сети – как внутри, так и снаружи периметра ИТ-инфраструктуры предприятия. Весь сетевой трафик между операционными технологиями и остальной частью сети должен осуществляться через безопасный шлюз, при этом сессии взаимодействия с операционными технологиями должны происходить с многофакторной аутентификацией на шлюзе.

Логи и обнаружение угроз в реальном времени

Для автоматической регистрации и анализа потенциальных и фактических событий безопасности на предприятии должны быть внедрены соответствующие политики и процедуры. Они должны четко определять сроки хранения журналов безопасности и быть защищены от несанкционированного доступа или модификации.

Защищенный процесс настройки

Для всех систем, применяемых в среде операционных технологий – таких как рабочие места, серверы, сетевые устройства и устройства для выездной работы, должны быть разработаны, стандартизированы и развернуты безопасные конфигурации. ПО для безопасности рабочих мест – такое как антивирусы, должно быть установлено на всех поддерживаемых компонентах среды операционных технологий.

Верифицированный процесс установки обновлений

До развертывания среды операционных технологий необходимо внедрить процесс проверки и установки обновлений. После верификации производителями оборудования, обновления могут быть развернуты в соответствующих системах с заранее заданной периодичностью.

Комментарии