С чего начнется четвертая промышленная революция в вашей компании?

- КиТ :: Будь в СЕТИ!

Операционные технологии управляют оборудованием в критически важных инфраструктурах. И они отделены от традиционных ИТ-сетей. Их интеграция - одна из основ Индустрии 4.0. Но 90% компаний отдаляются от цели, потому что не могут обеспечить безопасность ОТ-сетей.

ак минимизировать риски и научиться извлекать максимальную прибыль? Как научиться идентифицировать все устройства в своих сетях? Как правильно управлять идентификацией и доступом? Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу об безопасной интеграции ОТ- и ИТ-сетей прямо сейчас. × Как защитить критическую инфраструктуру от киберпреступников?

ОТ-системы, управляющие оборудованием в КИИ - под серьезной угрозой. В 85% случаев они беззащитны даже перед повторными атаками одних и тех же зловредов. Всему виной - цифровизация, которая вынуждает ОТ- и ИТ-сети интегрироваться. Данные становятся ближе к оборудованию КИИ, а хакеры - к данным.

С какими угрозами борются компании с ОТ-сетями? Какие ОТ-протоколы чаще всего страдают от атак? У каких поставщиков ICS/SCADA есть иммунитет от преступников? Зарегистрируйтесь, чтобы скачать бесплатно исследование о тенденциях в сфере безопасности операционных технологий прямо сейчас. Самый успешный ИТ-вымогатель 2019 года поставил под угрозу морские грузоперевозки Безопасность Бизнес 06.01.2020, Пн, 09:32, Мск , Текст: Роман Георгиев

Вымогательская программа Ryuk атаковала технологическую сеть коммерческого грузового порта в США. По-видимому, это стало возможным в результате нарушения его операторами правил кибербезопасности. Другим портам рекомендовано принять срочные меры.

Береговая охрана информирует...

Шифровальщик Ryuk вывел из строя цифровую инфраструктуру целого порта в США. По сообщению Службы береговой охраны США, вредонос парализовал корпоративную ИТ-сеть объекта, регулируемого Актом о безопасности морского транспорта, а также системы промышленного мониторинга и контроля над передачей грузов. Зашифрованы файлы, критически необходимые для исправного функционирования объекта.

В бюллетене не указано, впрочем, о каком именно объекте идет речь. Скорее всего, это крупный коммерческий грузовой порт. Вся его деятельность была парализована минимум на 30 часов. Первоначальным вектором атаки, скорее всего, было фишинговое письмо.

Напомним, Ryuk появился более года назад. Обычно для его распространения используется бэкдор, который попадает на устройства частных и корпоративных пользователей именно через фишинговые письма с вредоносными вложениями под видом финансовых документов. По итогам ушедшего 2019 г. «Лаборатория Касперского» назвала его одним из трех самых активных шифровальщиков в мире, упомянув в отчете на первом месте.

Шифровальщик блокировал американский порт

Ryuk довольно давно и весьма успешно атакует коммерческие и промышленные объекты, но каждая следующая жертва оказывается застигнутой врасплох.

...и рекомендует соблюдать правила

В Береговой охране настоятельно рекомендуют портам и другим объектам, регулируемым вышеупомянутым законом, срочно внедрить у себя защитные инструменты и средства для восстановления данных. В частности, развернуть систему обнаружения и блокировки вторжений, использовать отвечающие отраслевым стандартам антивирусные средства, реализовать сегментирование сетей, а также обеспечить резервное копирование критически важных файлов и данных.

Рекомендовано также использовать разработанные Национальным институтом стандартов и технологий (NIST) нормативы, такие как NISTCybersecurityFramework, при развертывании программы по управлению рисками.

«Очередной пример того, насколько может быть опасен фишинг, а также неумение ему противодействовать, — отмечает Дмитрий Кирюхин, эксперт по информационной безопасности компании SEC Consult Services. — В данном случае, видимо, свою роль сыграло еще и отсутствие необходимой изоляции между офисной и технологической сетями, так что вредонос беспрепятственно проник из пользовательского компьютера в машины, управляющие транспортировкой грузов в порту. Между тем, это одно из базовых правил кибербезопасности — отделять эти сети друг от друга».

Короткая ссылка Распечатать

Другие материалы рубрики

Основатель российской киберполиции: Почему интернет опаснее «Черкизона»

На всех смартфонах и планшетах Samsung обнаружилось шпионское ПО

Власти вкладывают в кибербезопасность России 28 миллиардов, не решившись утроить эту сумму

Миллионы домашних камер оказались беззащитны для взлома с устройств под iOS и Android

Неизвестные выводят из строя устройства Cisco с помощью старого «бага»

Сотрудник крупного оператора устроил распродажу персональных данных россиян и избежал тюрьмы

Техника Как защитить свой дом с помощью систем безопасности: 4 простых шага Лучшие обогреватели для дома: выбор ZOOM Лучшие шуруповёрты для дома: выбор ZOOM Приложения для слежки за чужим смартфоном, за которые вам ничего не будет Показать еще Событие месяца Вручены награды CNews AWARDS 2019: люди, технологии, проекты

Взгляд месяца На хайпе часто можно построить только фейк

Сергей Мацоцкий

основатель и член совета директоров IBS

Событие месяца Вручены награды CNews AWARDS 2019: люди, технологии, проекты

Тема месяца Обзор: ИТ-тренды CNews 2020

Индексы «ИТ-тренды CNews 2020» и «ИТ-тренды CNews 2020 Реальный сектор».

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg