1

Gartner: киберзлоумышленники смогут убивать людей?

Компания Gartner, выпустила очередной прогноз, в котором говориться, что к 2025 году киберзлоумышленники смогут использовать операционные технологии (ОТ) для успешного нанесения вреда или убийства людей.

Звучит устрашающе, давайте разбираться, что к чему и возможно ли как-то предотвратить это.

 

Что такое операционные технологии?
Операционные технологии – аппаратное и программное обеспечение, которое контролирует или управляет оборудованием, активами и процессами. Атаки на ОТ эволюционировали от простого нарушения технологического процесса, например, остановки завода, к нарушению целостности промышленной среды с целью причинения физического вреда.

Организации могут снизить риск, внедрив систему контроля безопасности. Cтарший директор по исследованиям компании Gartner Вам Востер, обращает внимание, что в операционных средах руководители служб безопасности и управления рисками должны больше беспокоиться о реальных угрозах для людей и окружающей среды, а не о краже информации

По данным Gartner, инциденты безопасности в ОТ имеют три основных мотива: реальный ущерб, коммерческий вандализм (снижение объемов производства) и репутационный вандализм (лишение производителя доверия или ненадежности).

По прогнозам Gartner, финансовый ущерб от таких атак, приводящих к смертельным исходам, к 2023 году достигнет более 50 миллиардов долларов. Даже если не принимать во внимание стоимость человеческой жизни, затраты организаций на компенсацию, судебные разбирательства, страхование, штрафы регулирующих органов и репутационные потери будут значительными. Gartner также прогнозирует, что большинство руководителей компаний будут нести личную ответственность за подобные инциденты.

 

Что же делать?

Компания Gartner рекомендует организациям внедрить систему из 10 элементов контроля безопасности, чтобы повысить уровень безопасности своих объектов и предотвратить негативное влияние инцидентов в цифровом мире на физический мир.

 

  1. Определите роли и обязанности

Назначьте менеджера по безопасности ОТ на каждом предприятии, который будет отвечать за распределение и документирование ролей и обязанностей, связанных с безопасностью, для всех работников, старших менеджеров и любых третьих лиц.

 

  1. Обеспечьте соответствующее обучение и осведомленность

Все сотрудники ОТ должны обладать необходимыми навыками для выполнения своих функций. Сотрудники на каждом объекте должны быть обучены распознаванию рисков безопасности, наиболее распространенных векторов атак и тому, что делать в случае инцидента.

 

  1. Внедрение и тестирование мер реагирования на инциденты

Убедитесь, что на каждом объекте внедрен и поддерживается процесс управления инцидентами безопасности с учетом специфики ОТ, который включает четыре этапа: подготовка; обнаружение и анализ; локализация, ликвидация и восстановление; действия после инцидента.

 

  1. Резервное копирование, восстановление и аварийное восстановление

Убедитесь в наличии надлежащих процедур резервного копирования, восстановления и аварийного восстановления. Чтобы ограничить воздействие физических событий, таких как пожар, не храните носители резервных копий в том же месте, где находится резервная копия системы. Чтобы справиться с инцидентами высокой степени тяжести, должна быть возможность восстановления резервной копии на новой системе или виртуальной машине.

 

  1. Управление переносными носителями

Создайте политику, обеспечивающую сканирование всех портативных носителей данных, таких как USB-накопители и портативные компьютеры, независимо от того, принадлежит ли устройство внутреннему сотруднику или внешним сторонам, таким как субподрядчики или представители производителя оборудования. К ОТ можно подключать только те носители, на которых не обнаружено вредоносного кода или программного обеспечения.

 

  1. Иметь актуальную инвентаризацию активов

Менеджер по безопасности должен вести постоянно обновляемую опись всего оборудования и программного обеспечения ОТ.

 

  1. Установите надлежащую сегрегацию сетей

Сети ОТ должны быть физически и/или логически отделены от любых других сетей как внутри, так и снаружи. Весь сетевой трафик между ОТ и любой другой частью сети должен проходить через защищенный шлюз, например, демилитаризованную зону (DMZ). Интерактивные сеансы на OT должны использовать многофакторную аутентификацию для проверки подлинности на шлюзе.

 

  1. Собирайте журналы и внедряйте обнаружение в режиме реального времени

Должны быть разработаны соответствующие политики или процедуры для автоматического протоколирования и анализа потенциальных и фактических событий безопасности. Они должны включать четкие сроки хранения журналов безопасности и защиту от несанкционированного вмешательства или нежелательного изменения.

 

  1. Внедрите процесс безопасной конфигурации

Безопасные конфигурации должны быть разработаны, стандартизированы и развернуты для всех применимых систем, таких как конечные точки, серверы, сетевые устройства и полевые устройства. Программное обеспечение для защиты конечных точек, например, антивирусное ПО, должно быть установлено и включено на всех компонентах среды ОТ, которые его поддерживают.

 

  1. Формальный процесс исправлений

Внедрите процесс, при котором исправления должны быть квалифицированы производителями оборудования перед размещением. После квалификации исправления могут устанавливаться только на соответствующие системы с заранее установленной периодичностью.

 

Источник: Gartner

 

Related Posts

card__image

vv

Извините, этот текст доступен только на “Английский” и “Украинский”. Over 709 million attempts to access phishing and scam websites in 2023 have been thwarted by Kaspersky’s anti-phishing system, marking a 40% increase compared to the previous year’s figures. Messaging apps, artificial intelligence platforms, social media services, and cryptocurrency exchanges were among the pathways most frequently […]

card__image

Ransomware surges as compliance stumbles – Thales Group

Извините, этот текст доступен только на “Английский” и “Украинский”. Thales announced the release of the 2024 Thales Data Threat Report, its annual report on the latest data security threats, trends, and emerging topics based on a survey of nearly 3000 IT and security professionals in 18 countries across 37 industries. This year’s report found that […]

card__image

Romantic AI Chatbots Don’t Have Your Privacy at Heart

Извините, этот текст доступен только на “Английский” и “Украинский”. Experts have warned users of AI-powered “relationship” chatbots that their data and privacy are at risk, after failing all 11 apps they tested.   Non-profit Mozilla chose Valentine’s Day to release new research into the chatbots as part of its long-running *Privacy Not Included series of […]

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *