1

Gartner: кіберзлочинці вбиватимуть людей?

Компанія Gartner, випустила черговий прогноз, в якому йдеться, що до 2025 року кіберзлочинці зможуть використовувати операційні технології (ОТ) для нанесення шкоди або вбивства людей.

 

Звучить загрозливо, тож давайте розбиратися, що до чого і чи можливо якось запобігти цьому.

 

Що таке операційні технології?

 

Операційні технології – апаратне й програмне забезпечення, яке контролює або управляє обладнанням, активами і процесами. Атаки на ОТ еволюціонували від простого порушення технологічного процесу, наприклад, зупинки заводу, до порушення цілісності промислового середовища з метою заподіяння фізичної шкоди.

 

Організації можуть знизити ризик, запровадивши систему контролю безпеки. Cтарший директор з досліджень компанії Gartner Вам Востер, звертає увагу, що в операційних середовищах керівники служб безпеки та управління ризиками повинні більше турбуватися про реальні загрози для людей і навколишнього середовища, а не про крадіжку інформації

 

За даними Gartner, інциденти безпеки в ОТ мають три основні мотиви: реальні збитки, комерційний вандалізм (зниження обсягів виробництва) і репутаційний вандалізм (позбавлення виробника довіри).

 

За прогнозами Gartner, фінансовий збиток від атак, що призводять до смертельних наслідків, сягне понад 50 мільярдів доларів до 2023 року. Навіть якщо не брати до уваги ціну людського життя, витрати організацій на компенсацію, судові процеси, страхування, штрафи регулюючих органів і репутаційні втрати будуть значними. Gartner також прогнозує, що більшість керівників компаній нестимуть особисту відповідальність за подібні інциденти.

 

Що ж робити?

 

Компанія Gartner рекомендує організаціям впровадити систему з 10 елементів контролю безпеки, щоб підвищити рівень безпеки своїх об’єктів і запобігти негативному впливу інцидентів цифрового світу на фізичний світ.

 

1. Визначте ролі та обов’язки

Призначте менеджера з безпеки ОТ на кожному підприємстві, який відповідатиме за розподіл і документування ролей та обов’язків, пов’язаних із безпекою, для всіх працівників, старших менеджерів і третіх осіб.

 

2. Забезпечте відповідне навчання й обізнаність

 

Всі співробітники ОТ повинні володіти необхідними навичками для виконання своїх функцій. Співробітникам на кожному об’єкті необхідно вміти розпізнавати ризики безпеки, найбільш поширених векторів атак, а також знати, що робити в разі інциденту.

 

3. Впровадження та тестування заходів реагування на інциденти

 

Переконайтеся, що на кожному об’єкті впроваджено і підтримується процес управління інцидентами безпеки з урахуванням специфіки ОТ, який включає чотири етапи: підготовка; виявлення та аналіз; локалізація, ліквідація і відновлення; дії після інциденту.

 

4. Резервне копіювання, відновлення та аварійне відновлення

 

Переконайтеся в наявності належних процедур резервного копіювання, відновлення та аварійного відновлення. Щоб обмежити вплив фізичних подій, таких як пожежа, не зберігайте носії резервних копій в тому ж місці, де знаходиться резервна копія системи. Щоб впоратися з інцидентами високого ступеню тяжкості, повинна бути можливість відновлення резервної копії на новій системі або віртуальній машині.

 

5. Управління переносними носіями

 

Створіть політику, що забезпечує сканування всіх портативних носіїв даних, таких як USB-накопичувачі й портативні комп’ютери, незалежно від того, чи належить пристрій внутрішньому співробітнику або зовнішнім сторонам, таким як субпідрядники. До ОТ можна підключати тільки ті носії, на яких не виявлено шкідливого коду або програмного забезпечення.

 

6. Актуальна інвентаризація активів

 

Менеджер з безпеки повинен регулярно оновлювати опис всього обладнання і програмного забезпечення ОТ.

 

7.  Встановіть належну сегрегацію мереж

 

Мережі ОТ повинні бути фізично та / або логічно відокремлені від будь-яких інших мереж як всередині, так і зовні. Весь мережевий трафік між ОТ і будь-якою іншою частиною мережі повинен проходити через захищений шлюз, наприклад, демілітаризовану зону (DMZ). Інтерактивні сеанси на OT повинні використовувати багатофакторну аутентифікацію для перевірки достовірності на шлюзі.

 

8. Ведіть логування й здійснюйте виявлення в режимі реального часу

 

Важливо розробити відповідні політики або процедури для автоматичного протоколювання та аналізу потенційних і фактичних обставин безпеки. Вони повинні включати чіткі терміни зберігання журналів безпеки і захист від несанкціонованого втручання або небажаних змін.

 

9. Впровадити процес безпечної конфігурації

 

Необхідно розробити, стандартизувати, безпечні конфігурації для всіх систем, таких як кінцеві точки, сервери, мережеві пристрої і польові пристрої. Програмне забезпечення для захисту кінцевих точок, наприклад, антивірусне ПЗ, має бути встановлено й увімкнено на всіх компонентах середовища ОТ, які його підтримують.

 

10. Формальний процес виправлень

 

Впровадити процес, при якому виправлення повинні бути кваліфіковані виробниками обладнання перед встановленням. Після кваліфікації виправлення можуть встановлюватися тільки на відповідні системи із наперед визначеною періодичністю.

 

Джерело: Gartner

 

Related Posts

card__image

Кібератаки на критичну інфраструктуру: цифрове поле бою

Кібератаки стають все більшою загрозою для критичних секторів, таких як енергетика та охорона здоров’я. Нещодавні попередження від CISA, NSA та ФБР вказують на вразливості, які використовуються в активностях, пов’язаних з Китаєм.   У сучасному світі важко уникнути постійного обговорення кіберзагроз, особливо коли вони вражають критичну інфраструктуру, зокрема, енергетику, сферу охорони здоров’я та транспорт. Ці атаки […]

card__image

Кіберзагрози зростають, а спеціалістів стає дедалі менше

Ключовим питанням, яке порушує дослідження ринку праці в кібербезпеці ISC2 2024 є необхідність для організацій збільшити можливості для розвитку робочої сили в цій сфері, а також забезпечити більше можливостей для початківців увійти в професію та розвивати необхідні навички за підтримки досвідчених колег.   Згідно з новими даними, глобальне зростання спеціалістів в кібербезпеці вперше за шість […]

card__image

Зростання кількості DDoS-атак на 46% у першому півріччі 2024 року

Моніторинг тенденцій DDoS, що розвиваються, важливий для передбачення загроз і адаптації стратегій захисту. Комплексний звіт Gcore Radar за перше півріччя 2024 року надає детальну інформацію по DDoS-атаках, демонструючи зміни в моделях атак і ширшому ландшафті кіберзагроз. Нижче ми ділимося низкою результатів з повного звіту.   Ключові висновки   Кількість DDoS-атак у першому півріччі 2024 року […]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *