1

Gartner: кіберзлочинці вбиватимуть людей?

Компанія Gartner, випустила черговий прогноз, в якому йдеться, що до 2025 року кіберзлочинці зможуть використовувати операційні технології (ОТ) для нанесення шкоди або вбивства людей.

 

Звучить загрозливо, тож давайте розбиратися, що до чого і чи можливо якось запобігти цьому.

 

Що таке операційні технології?

 

Операційні технології – апаратне й програмне забезпечення, яке контролює або управляє обладнанням, активами і процесами. Атаки на ОТ еволюціонували від простого порушення технологічного процесу, наприклад, зупинки заводу, до порушення цілісності промислового середовища з метою заподіяння фізичної шкоди.

 

Організації можуть знизити ризик, запровадивши систему контролю безпеки. Cтарший директор з досліджень компанії Gartner Вам Востер, звертає увагу, що в операційних середовищах керівники служб безпеки та управління ризиками повинні більше турбуватися про реальні загрози для людей і навколишнього середовища, а не про крадіжку інформації

 

За даними Gartner, інциденти безпеки в ОТ мають три основні мотиви: реальні збитки, комерційний вандалізм (зниження обсягів виробництва) і репутаційний вандалізм (позбавлення виробника довіри).

 

За прогнозами Gartner, фінансовий збиток від атак, що призводять до смертельних наслідків, сягне понад 50 мільярдів доларів до 2023 року. Навіть якщо не брати до уваги ціну людського життя, витрати організацій на компенсацію, судові процеси, страхування, штрафи регулюючих органів і репутаційні втрати будуть значними. Gartner також прогнозує, що більшість керівників компаній нестимуть особисту відповідальність за подібні інциденти.

 

Що ж робити?

 

Компанія Gartner рекомендує організаціям впровадити систему з 10 елементів контролю безпеки, щоб підвищити рівень безпеки своїх об’єктів і запобігти негативному впливу інцидентів цифрового світу на фізичний світ.

 

1. Визначте ролі та обов’язки

Призначте менеджера з безпеки ОТ на кожному підприємстві, який відповідатиме за розподіл і документування ролей та обов’язків, пов’язаних із безпекою, для всіх працівників, старших менеджерів і третіх осіб.

 

2. Забезпечте відповідне навчання й обізнаність

 

Всі співробітники ОТ повинні володіти необхідними навичками для виконання своїх функцій. Співробітникам на кожному об’єкті необхідно вміти розпізнавати ризики безпеки, найбільш поширених векторів атак, а також знати, що робити в разі інциденту.

 

3. Впровадження та тестування заходів реагування на інциденти

 

Переконайтеся, що на кожному об’єкті впроваджено і підтримується процес управління інцидентами безпеки з урахуванням специфіки ОТ, який включає чотири етапи: підготовка; виявлення та аналіз; локалізація, ліквідація і відновлення; дії після інциденту.

 

4. Резервне копіювання, відновлення та аварійне відновлення

 

Переконайтеся в наявності належних процедур резервного копіювання, відновлення та аварійного відновлення. Щоб обмежити вплив фізичних подій, таких як пожежа, не зберігайте носії резервних копій в тому ж місці, де знаходиться резервна копія системи. Щоб впоратися з інцидентами високого ступеню тяжкості, повинна бути можливість відновлення резервної копії на новій системі або віртуальній машині.

 

5. Управління переносними носіями

 

Створіть політику, що забезпечує сканування всіх портативних носіїв даних, таких як USB-накопичувачі й портативні комп’ютери, незалежно від того, чи належить пристрій внутрішньому співробітнику або зовнішнім сторонам, таким як субпідрядники. До ОТ можна підключати тільки ті носії, на яких не виявлено шкідливого коду або програмного забезпечення.

 

6. Актуальна інвентаризація активів

 

Менеджер з безпеки повинен регулярно оновлювати опис всього обладнання і програмного забезпечення ОТ.

 

7.  Встановіть належну сегрегацію мереж

 

Мережі ОТ повинні бути фізично та / або логічно відокремлені від будь-яких інших мереж як всередині, так і зовні. Весь мережевий трафік між ОТ і будь-якою іншою частиною мережі повинен проходити через захищений шлюз, наприклад, демілітаризовану зону (DMZ). Інтерактивні сеанси на OT повинні використовувати багатофакторну аутентифікацію для перевірки достовірності на шлюзі.

 

8. Ведіть логування й здійснюйте виявлення в режимі реального часу

 

Важливо розробити відповідні політики або процедури для автоматичного протоколювання та аналізу потенційних і фактичних обставин безпеки. Вони повинні включати чіткі терміни зберігання журналів безпеки і захист від несанкціонованого втручання або небажаних змін.

 

9. Впровадити процес безпечної конфігурації

 

Необхідно розробити, стандартизувати, безпечні конфігурації для всіх систем, таких як кінцеві точки, сервери, мережеві пристрої і польові пристрої. Програмне забезпечення для захисту кінцевих точок, наприклад, антивірусне ПЗ, має бути встановлено й увімкнено на всіх компонентах середовища ОТ, які його підтримують.

 

10. Формальний процес виправлень

 

Впровадити процес, при якому виправлення повинні бути кваліфіковані виробниками обладнання перед встановленням. Після кваліфікації виправлення можуть встановлюватися тільки на відповідні системи із наперед визначеною періодичністю.

 

Джерело: Gartner

 

Related Posts

card__image

Страхова компанія AXA знову додала кібер-ризики до топ глобальних ризиків

Кібер-ризики посіли друге місце після кліматичних змін у світі, за версією страхової компанії AXA. При цьому як показує звіт AXA Future Risks Report 2021, кібер-ризики були визнані ризиком номер один в Північній і Південній Америці, а також другим за пріорітетністю в трьох інших регіонах: Азії, Африці та Європі.     Якщо порівнювати з минулим роком, […]

card__image

Страхова компанія AXA знову додала кібер-ризики до топ глобальних ризиків

Кібер-ризики посіли друге місце після кліматичних змін у світі, за версією страхової компанії AXA. При цьому як показує звіт AXA Future Risks Report 2021, кібер-ризики були визнані ризиком номер один в Північній і Південній Америці, а також другим за пріорітетністю в трьох інших регіонах: Азії, Африці та Європі.     Якщо порівнювати з минулим роком, […]

card__image

Are Businesses Prepared to Resist Cyberattacks?

Вибачте цей текст доступний тільки на “Англійська і “Російська”. For the sake of viewer convenience, the content is shown below in this site default language. You may click one of the links to switch the site language to another available language. In 2020, cybercrime increased by 600% due to the pandemic. In 2021, ransomware has […]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *