1

Gartner: киберзлоумышленники смогут убивать людей?

Компания Gartner, выпустила очередной прогноз, в котором говориться, что к 2025 году киберзлоумышленники смогут использовать операционные технологии (ОТ) для успешного нанесения вреда или убийства людей.

Звучит устрашающе, давайте разбираться, что к чему и возможно ли как-то предотвратить это.

 

Что такое операционные технологии?
Операционные технологии – аппаратное и программное обеспечение, которое контролирует или управляет оборудованием, активами и процессами. Атаки на ОТ эволюционировали от простого нарушения технологического процесса, например, остановки завода, к нарушению целостности промышленной среды с целью причинения физического вреда.

Организации могут снизить риск, внедрив систему контроля безопасности. Cтарший директор по исследованиям компании Gartner Вам Востер, обращает внимание, что в операционных средах руководители служб безопасности и управления рисками должны больше беспокоиться о реальных угрозах для людей и окружающей среды, а не о краже информации

По данным Gartner, инциденты безопасности в ОТ имеют три основных мотива: реальный ущерб, коммерческий вандализм (снижение объемов производства) и репутационный вандализм (лишение производителя доверия или ненадежности).

По прогнозам Gartner, финансовый ущерб от таких атак, приводящих к смертельным исходам, к 2023 году достигнет более 50 миллиардов долларов. Даже если не принимать во внимание стоимость человеческой жизни, затраты организаций на компенсацию, судебные разбирательства, страхование, штрафы регулирующих органов и репутационные потери будут значительными. Gartner также прогнозирует, что большинство руководителей компаний будут нести личную ответственность за подобные инциденты.

 

Что же делать?

Компания Gartner рекомендует организациям внедрить систему из 10 элементов контроля безопасности, чтобы повысить уровень безопасности своих объектов и предотвратить негативное влияние инцидентов в цифровом мире на физический мир.

 

  1. Определите роли и обязанности

Назначьте менеджера по безопасности ОТ на каждом предприятии, который будет отвечать за распределение и документирование ролей и обязанностей, связанных с безопасностью, для всех работников, старших менеджеров и любых третьих лиц.

 

  1. Обеспечьте соответствующее обучение и осведомленность

Все сотрудники ОТ должны обладать необходимыми навыками для выполнения своих функций. Сотрудники на каждом объекте должны быть обучены распознаванию рисков безопасности, наиболее распространенных векторов атак и тому, что делать в случае инцидента.

 

  1. Внедрение и тестирование мер реагирования на инциденты

Убедитесь, что на каждом объекте внедрен и поддерживается процесс управления инцидентами безопасности с учетом специфики ОТ, который включает четыре этапа: подготовка; обнаружение и анализ; локализация, ликвидация и восстановление; действия после инцидента.

 

  1. Резервное копирование, восстановление и аварийное восстановление

Убедитесь в наличии надлежащих процедур резервного копирования, восстановления и аварийного восстановления. Чтобы ограничить воздействие физических событий, таких как пожар, не храните носители резервных копий в том же месте, где находится резервная копия системы. Чтобы справиться с инцидентами высокой степени тяжести, должна быть возможность восстановления резервной копии на новой системе или виртуальной машине.

 

  1. Управление переносными носителями

Создайте политику, обеспечивающую сканирование всех портативных носителей данных, таких как USB-накопители и портативные компьютеры, независимо от того, принадлежит ли устройство внутреннему сотруднику или внешним сторонам, таким как субподрядчики или представители производителя оборудования. К ОТ можно подключать только те носители, на которых не обнаружено вредоносного кода или программного обеспечения.

 

  1. Иметь актуальную инвентаризацию активов

Менеджер по безопасности должен вести постоянно обновляемую опись всего оборудования и программного обеспечения ОТ.

 

  1. Установите надлежащую сегрегацию сетей

Сети ОТ должны быть физически и/или логически отделены от любых других сетей как внутри, так и снаружи. Весь сетевой трафик между ОТ и любой другой частью сети должен проходить через защищенный шлюз, например, демилитаризованную зону (DMZ). Интерактивные сеансы на OT должны использовать многофакторную аутентификацию для проверки подлинности на шлюзе.

 

  1. Собирайте журналы и внедряйте обнаружение в режиме реального времени

Должны быть разработаны соответствующие политики или процедуры для автоматического протоколирования и анализа потенциальных и фактических событий безопасности. Они должны включать четкие сроки хранения журналов безопасности и защиту от несанкционированного вмешательства или нежелательного изменения.

 

  1. Внедрите процесс безопасной конфигурации

Безопасные конфигурации должны быть разработаны, стандартизированы и развернуты для всех применимых систем, таких как конечные точки, серверы, сетевые устройства и полевые устройства. Программное обеспечение для защиты конечных точек, например, антивирусное ПО, должно быть установлено и включено на всех компонентах среды ОТ, которые его поддерживают.

 

  1. Формальный процесс исправлений

Внедрите процесс, при котором исправления должны быть квалифицированы производителями оборудования перед размещением. После квалификации исправления могут устанавливаться только на соответствующие системы с заранее установленной периодичностью.

 

Источник: Gartner

 

Related Posts

card__image

Cyberattacks on Critical Infrastructure: The Digital Battlefield

Извините, этот текст доступен только на “en” и “ua”. Cyber threats are escalating in critical sectors like energy and healthcare. Recent warnings from CISA, NSA, and FBI highlight vulnerabilities exploited by Chinese-linked operations.   In today’s world, it’s hard to miss the constant buzz about cyber threats, especially when they hit critical infrastructure and sectors […]

card__image

Киберугрозы растут, а специалистов становится все меньше

Ключевым вопросом исследования рынка труда в сфере кибербезопасности ISC2 2024, является необходимость для организаций расширить возможности для развития кадрового потенциала в этой сфере, а также предоставить больше возможностей для новичков войти в профессию и развивать необходимые навыки при поддержке опытных коллег.   Согласно новым данным, глобальный рост числа специалистов по кибербезопасности впервые за шесть лет […]

card__image

Количество DDoS-атак увеличивается

Мониторинг развивающихся тенденций DDoS важен для предвидения угроз и адаптации стратегий защиты. Комплексный отчет Gcore Radar за первое полугодие 2024 года предоставляет подробную информацию по DDoS-атакам, демонстрируя изменения в моделях атак и более широком ландшафте киберугроз. Ниже мы делимся основнвыми инсайтами.   Ключевые выводы   Количество DDoS-атак в первом полугодии 2024 года выросло на 46% […]

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *