Лазейка для хакеров

Эксперты Positive Technologies отметили низкую защищенность компаний промышленного сектора. В ходе тестов на проникновение специалисты компании получили доступ в технологический сегмент сети 75% промышленных компаний.

Вектор атаки для доступа к критически важным системам может быть простым, а потенциальный ущерб – серьезным, отмечают эксперты. Так, получение доступа к системам управления технологическим процессом злоумышленником может привести к остановке производства, выводу из строя промышленного оборудования, порче продукции и аварии.

Низкий уровень защищенности

«На сегодняшний день защищенность в большинстве промышленных компаний находится на низком уровне, – говорит старший аналитик Positive Technologies Ольга Зиненко. – Главными недостатками являются слабая защита внешнего периметра сети, доступного из сети Интернет, низкая защищенность от проникновения в технологическую сеть, недостатки конфигурации устройств, а также использование словарных паролей и устаревших версий ПО».

По данным исследования, в 75% промышленных компаний был получен доступ в технологический сегмент сети, что позволило затем в 56% случаев получить доступ к системам управления технологическим процессом. Таким образом, при получении доступа в технологический сегмент сети злоумышленникам более чем в половине случаев удастся получить еще и доступ к системе управления производственным процессом, что может привести к серьезным последствиям: от нарушения работы предприятия до человеческих жертв.

Проверка киберполигоном

Согласно мнению экспертов Positive Technologies, проверить реализацию большинства недопустимых событий в реальной инфраструктуре невозможно. Здесь на помощь может прийти киберполигон, использование которого для анализа защищенности производственных систем позволит без страха нарушения реальных бизнес-процессов корректно верифицировать недопустимые события и последствия их реализации, оценить возможный ущерб. Например, на киберполигоне The Standoff 2021 командам атакующих было предложено реализовать недопустимые события на инфраструктуре газораспределительной станции.

На нарушение технологического процесса подачи газа атакующим потребовалось два дня. Хакерам удалось получить доступ к системе управления газовой станцией, остановить процесс подачи газа и устроить взрыв. В реальной жизни хакерская атака на газораспределительную станцию может привести к человеческим жертвам, отставке руководства, судебным искам. Провести атаки, нарушающие или останавливающие технологические или бизнес-процессы на реальной инфраструктуре, экспертам по ИБ не позволили бы, а значит, и реализуемость недопустимых событий осталась бы под вопросом.

Риски промышленного масштаба

Промышленность привлекает злоумышленников своими масштабами, значимостью выполняемых бизнес-процессов, влиянием на окружающий мир и жизнь граждан.

По популярности у хакеров в 2020 г. промышленная сфера оказалась на втором месте после госсектора. По данным компании, на нее было направлено 12% атак.

Основные киберугрозы для промышленных компаний – шпионаж и финансовые потери. Так, в 2020 г. мотивом большинства атак (84% случаев) было получение данных, а финансовая выгода интересовала 36% хакеров.

Актуальная задача, стоящая перед специалистами по ИБ, — оценить реализуемость различных ИБ-рисков в компании и выявить возможные последствия кибератак, чтобы на основании этих знаний выстроить эффективную систему защиты.

Использование киберполигона для анализа защищенности производственных систем позволит, не боясь нарушить реальные бизнес-процессы, составить перечень недопустимых событий и последствия их реализации, а также оценить возможный ущерб. Моделирование рисков на киберполигоне даст возможность определить критерии их реализации — узнать условия, при которых хакер сможет атаковать, и к чему это приведет. Кроме того, на киберполигоне сотрудники служб ИБ могут проверить свои навыки по выявлению инцидентов и реагированию на них.

Следите за нашими новостями в Телеграм-канале Connect


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Медицинские задачи для ИИ

Подробнее
Спецпроект

Цифровой Росатом

Подробнее


Подпишитесь
на нашу рассылку