1

Gartner: кіберзлочинці вбиватимуть людей?

Компанія Gartner, випустила черговий прогноз, в якому йдеться, що до 2025 року кіберзлочинці зможуть використовувати операційні технології (ОТ) для нанесення шкоди або вбивства людей.

 

Звучить загрозливо, тож давайте розбиратися, що до чого і чи можливо якось запобігти цьому.

 

Що таке операційні технології?

 

Операційні технології – апаратне й програмне забезпечення, яке контролює або управляє обладнанням, активами і процесами. Атаки на ОТ еволюціонували від простого порушення технологічного процесу, наприклад, зупинки заводу, до порушення цілісності промислового середовища з метою заподіяння фізичної шкоди.

 

Організації можуть знизити ризик, запровадивши систему контролю безпеки. Cтарший директор з досліджень компанії Gartner Вам Востер, звертає увагу, що в операційних середовищах керівники служб безпеки та управління ризиками повинні більше турбуватися про реальні загрози для людей і навколишнього середовища, а не про крадіжку інформації

 

За даними Gartner, інциденти безпеки в ОТ мають три основні мотиви: реальні збитки, комерційний вандалізм (зниження обсягів виробництва) і репутаційний вандалізм (позбавлення виробника довіри).

 

За прогнозами Gartner, фінансовий збиток від атак, що призводять до смертельних наслідків, сягне понад 50 мільярдів доларів до 2023 року. Навіть якщо не брати до уваги ціну людського життя, витрати організацій на компенсацію, судові процеси, страхування, штрафи регулюючих органів і репутаційні втрати будуть значними. Gartner також прогнозує, що більшість керівників компаній нестимуть особисту відповідальність за подібні інциденти.

 

Що ж робити?

 

Компанія Gartner рекомендує організаціям впровадити систему з 10 елементів контролю безпеки, щоб підвищити рівень безпеки своїх об’єктів і запобігти негативному впливу інцидентів цифрового світу на фізичний світ.

 

1. Визначте ролі та обов’язки

Призначте менеджера з безпеки ОТ на кожному підприємстві, який відповідатиме за розподіл і документування ролей та обов’язків, пов’язаних із безпекою, для всіх працівників, старших менеджерів і третіх осіб.

 

2. Забезпечте відповідне навчання й обізнаність

 

Всі співробітники ОТ повинні володіти необхідними навичками для виконання своїх функцій. Співробітникам на кожному об’єкті необхідно вміти розпізнавати ризики безпеки, найбільш поширених векторів атак, а також знати, що робити в разі інциденту.

 

3. Впровадження та тестування заходів реагування на інциденти

 

Переконайтеся, що на кожному об’єкті впроваджено і підтримується процес управління інцидентами безпеки з урахуванням специфіки ОТ, який включає чотири етапи: підготовка; виявлення та аналіз; локалізація, ліквідація і відновлення; дії після інциденту.

 

4. Резервне копіювання, відновлення та аварійне відновлення

 

Переконайтеся в наявності належних процедур резервного копіювання, відновлення та аварійного відновлення. Щоб обмежити вплив фізичних подій, таких як пожежа, не зберігайте носії резервних копій в тому ж місці, де знаходиться резервна копія системи. Щоб впоратися з інцидентами високого ступеню тяжкості, повинна бути можливість відновлення резервної копії на новій системі або віртуальній машині.

 

5. Управління переносними носіями

 

Створіть політику, що забезпечує сканування всіх портативних носіїв даних, таких як USB-накопичувачі й портативні комп’ютери, незалежно від того, чи належить пристрій внутрішньому співробітнику або зовнішнім сторонам, таким як субпідрядники. До ОТ можна підключати тільки ті носії, на яких не виявлено шкідливого коду або програмного забезпечення.

 

6. Актуальна інвентаризація активів

 

Менеджер з безпеки повинен регулярно оновлювати опис всього обладнання і програмного забезпечення ОТ.

 

7.  Встановіть належну сегрегацію мереж

 

Мережі ОТ повинні бути фізично та / або логічно відокремлені від будь-яких інших мереж як всередині, так і зовні. Весь мережевий трафік між ОТ і будь-якою іншою частиною мережі повинен проходити через захищений шлюз, наприклад, демілітаризовану зону (DMZ). Інтерактивні сеанси на OT повинні використовувати багатофакторну аутентифікацію для перевірки достовірності на шлюзі.

 

8. Ведіть логування й здійснюйте виявлення в режимі реального часу

 

Важливо розробити відповідні політики або процедури для автоматичного протоколювання та аналізу потенційних і фактичних обставин безпеки. Вони повинні включати чіткі терміни зберігання журналів безпеки і захист від несанкціонованого втручання або небажаних змін.

 

9. Впровадити процес безпечної конфігурації

 

Необхідно розробити, стандартизувати, безпечні конфігурації для всіх систем, таких як кінцеві точки, сервери, мережеві пристрої і польові пристрої. Програмне забезпечення для захисту кінцевих точок, наприклад, антивірусне ПЗ, має бути встановлено й увімкнено на всіх компонентах середовища ОТ, які його підтримують.

 

10. Формальний процес виправлень

 

Впровадити процес, при якому виправлення повинні бути кваліфіковані виробниками обладнання перед встановленням. Після кваліфікації виправлення можуть встановлюватися тільки на відповідні системи із наперед визначеною періодичністю.

 

Джерело: Gartner

 

Related Posts

card__image

У 2023 році кількість фішингових атак зросла на 40%

У 2023 році було заблоковано понад 709 мільйонів фішингових атак, що на 40% більше, ніж у 2022 році, згідно щорічного аналізу Касперського. Месенджери, платформи зі Штучним Інтелектом, соцмережі та криптобіржі були одними з шляхів, які найчастіше використовували зловмисники для обману користувачів.   Щорічний аналіз загроз спаму та фішингу виявив стійку тенденцію у 2022 році: помітне […]

card__image

Атаки програм-вимагачів різко зростають через недостатній рівень комплаєнсу – Thales Group

Thales Group оприлюднила the 2024 Thales Data Threat Report, щорічний звіт про останні загрози безпеки даних і нові тенденції на основі опитування майже 3000 спеціалістів з ІТ та безпеки у 18 країнах у 37 галузях. Цьогорічний звіт показує, що 93% ІТ-фахівців вважають, що загрози зростають за обсягом або рівнем небезпеки, що значно більше порівняно з […]

card__image

Романтичні чат-боти з ШІ порушують вашу приватність

Експерти попередили користувачів романтичних чат-ботів для «відносин» на базі штучного інтелекту, що їхні дані та конфіденційність знаходяться під загрозою. Компанія Mozilla дослідила 11 різних додатків, зокрема, Replika, Chai, Romantic AI, EVA AI Chat Bot & Soulmate і CrushOn.AI. Кожен з них отримав позначку «Privacy Not Included», що робить ці чат-боти однією з найгірших категорій продуктів […]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *