1

Gartner: киберзлоумышленники смогут убивать людей?

Компания Gartner, выпустила очередной прогноз, в котором говориться, что к 2025 году киберзлоумышленники смогут использовать операционные технологии (ОТ) для успешного нанесения вреда или убийства людей.

Звучит устрашающе, давайте разбираться, что к чему и возможно ли как-то предотвратить это.

 

Что такое операционные технологии?
Операционные технологии – аппаратное и программное обеспечение, которое контролирует или управляет оборудованием, активами и процессами. Атаки на ОТ эволюционировали от простого нарушения технологического процесса, например, остановки завода, к нарушению целостности промышленной среды с целью причинения физического вреда.

Организации могут снизить риск, внедрив систему контроля безопасности. Cтарший директор по исследованиям компании Gartner Вам Востер, обращает внимание, что в операционных средах руководители служб безопасности и управления рисками должны больше беспокоиться о реальных угрозах для людей и окружающей среды, а не о краже информации

По данным Gartner, инциденты безопасности в ОТ имеют три основных мотива: реальный ущерб, коммерческий вандализм (снижение объемов производства) и репутационный вандализм (лишение производителя доверия или ненадежности).

По прогнозам Gartner, финансовый ущерб от таких атак, приводящих к смертельным исходам, к 2023 году достигнет более 50 миллиардов долларов. Даже если не принимать во внимание стоимость человеческой жизни, затраты организаций на компенсацию, судебные разбирательства, страхование, штрафы регулирующих органов и репутационные потери будут значительными. Gartner также прогнозирует, что большинство руководителей компаний будут нести личную ответственность за подобные инциденты.

 

Что же делать?

Компания Gartner рекомендует организациям внедрить систему из 10 элементов контроля безопасности, чтобы повысить уровень безопасности своих объектов и предотвратить негативное влияние инцидентов в цифровом мире на физический мир.

 

  1. Определите роли и обязанности

Назначьте менеджера по безопасности ОТ на каждом предприятии, который будет отвечать за распределение и документирование ролей и обязанностей, связанных с безопасностью, для всех работников, старших менеджеров и любых третьих лиц.

 

  1. Обеспечьте соответствующее обучение и осведомленность

Все сотрудники ОТ должны обладать необходимыми навыками для выполнения своих функций. Сотрудники на каждом объекте должны быть обучены распознаванию рисков безопасности, наиболее распространенных векторов атак и тому, что делать в случае инцидента.

 

  1. Внедрение и тестирование мер реагирования на инциденты

Убедитесь, что на каждом объекте внедрен и поддерживается процесс управления инцидентами безопасности с учетом специфики ОТ, который включает четыре этапа: подготовка; обнаружение и анализ; локализация, ликвидация и восстановление; действия после инцидента.

 

  1. Резервное копирование, восстановление и аварийное восстановление

Убедитесь в наличии надлежащих процедур резервного копирования, восстановления и аварийного восстановления. Чтобы ограничить воздействие физических событий, таких как пожар, не храните носители резервных копий в том же месте, где находится резервная копия системы. Чтобы справиться с инцидентами высокой степени тяжести, должна быть возможность восстановления резервной копии на новой системе или виртуальной машине.

 

  1. Управление переносными носителями

Создайте политику, обеспечивающую сканирование всех портативных носителей данных, таких как USB-накопители и портативные компьютеры, независимо от того, принадлежит ли устройство внутреннему сотруднику или внешним сторонам, таким как субподрядчики или представители производителя оборудования. К ОТ можно подключать только те носители, на которых не обнаружено вредоносного кода или программного обеспечения.

 

  1. Иметь актуальную инвентаризацию активов

Менеджер по безопасности должен вести постоянно обновляемую опись всего оборудования и программного обеспечения ОТ.

 

  1. Установите надлежащую сегрегацию сетей

Сети ОТ должны быть физически и/или логически отделены от любых других сетей как внутри, так и снаружи. Весь сетевой трафик между ОТ и любой другой частью сети должен проходить через защищенный шлюз, например, демилитаризованную зону (DMZ). Интерактивные сеансы на OT должны использовать многофакторную аутентификацию для проверки подлинности на шлюзе.

 

  1. Собирайте журналы и внедряйте обнаружение в режиме реального времени

Должны быть разработаны соответствующие политики или процедуры для автоматического протоколирования и анализа потенциальных и фактических событий безопасности. Они должны включать четкие сроки хранения журналов безопасности и защиту от несанкционированного вмешательства или нежелательного изменения.

 

  1. Внедрите процесс безопасной конфигурации

Безопасные конфигурации должны быть разработаны, стандартизированы и развернуты для всех применимых систем, таких как конечные точки, серверы, сетевые устройства и полевые устройства. Программное обеспечение для защиты конечных точек, например, антивирусное ПО, должно быть установлено и включено на всех компонентах среды ОТ, которые его поддерживают.

 

  1. Формальный процесс исправлений

Внедрите процесс, при котором исправления должны быть квалифицированы производителями оборудования перед размещением. После квалификации исправления могут устанавливаться только на соответствующие системы с заранее установленной периодичностью.

 

Источник: Gartner

 

Related Posts

card__image

Survey Reveals Alarming Trend: half of cybersecurity professionals expect to burnout in the next 12 months

Извините, этот текст доступен только на “en” и “ua”. MultiTeam Solutions, a leading human-centered cybersecurity teamwork development company, has shared a concerning statistic – half of cybersecurity professionals are expecting to experience burnout within the next year. This revelation comes from a new report titled “Stress & Burnout in Cybersecurity: The Risk of a Thousand […]

card__image

Атаки на цепочки поставок являются главной киберугрозой до 2030 года – ENISA

Агентство Европейского Союза по вопросам сетевой и информационной безопасности прогнозирует, что цепочки поставок ПО занимают первое место среди 10 главных киберугроз до 2030 года. То есть атаки на цепочки поставок программного обеспечения представляют собой наибольшую угрозу, с которой могут столкнуться организации ЕС до 2030 года, согласно обновленному отчету Foresight 2030 Threats за 2024 год от […]

card__image

Advanced Cybersecurity Boosts Higher Returns For Shareholders

Извините, этот текст доступен только на “en” и “ua”.   The study by Diligent and Bitsight points to advanced security and strong risk or audit committees as good predictors of an enterprise’s financial success.   Cybersecurity preparedness and financial success are strongly correlated with companies that maintain strong security measures, outperforming peers with only basic […]

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *