По мнению аналитиков, даже если не бы не пришлось говорить о ценности человеческой жизни, затраты компаний на судебные разбирательства, компенсационные выплаты, страхование, выплаты штрафов регулирующим органам будут значительными, не говоря о гигантских репутационных потерях. В компании прогнозируют, что большинство руководителей будут нести личную ответственность за такие инциденты.
«Руководителям служб безопасности и управления рисками следует больше беспокоиться о реальных угрозах людям и окружающей среде нежели о краже информации, – сказал старший директор по исследованиям Gartner Вам Востер (Wam Voster). – Изучение опыта клиентов Gartner показывает, что компаниям ресурсоемких отраслей – таких как производство, добыча полезных ископаемых и коммунальные услуги, порой сложно определиться с подходящими для них системами контроля».
Восстание роботов, за которым торчат хакерские ушиАтаками киберпреступников на ИТ-инфраструктуру предприятий в Gartner называют стороннее злоумышленное воздействие на комплексы аппаратного и программного обеспечения, которые отслеживают или контролируют работу промышленного оборудования. На фоне цифровизации и внедрения автоматических процессов на производстве, военизированные операционные технологии также проходят свой путь эволюции, отмечают аналитики – от инцидентов для временной остановки технологического процесса на заводе до нарушения целостности промышленной среды и целенаправленного причинения физического ущерба.
К 2025 г. оснащение киберпреступников позволит им атаковать предприятия с целью убийства людейВ Gartner классифицируют инциденты безопасности в среде операционных технологий по трем основным классам мотивации: для нанесения фактического ущерба; в целях коммерческого вандализма, ведущего к снижению производительности; в целях репутационного вандализма, в итоге чего производитель признается ненадежным и не заслуживающим доверия.
Фото: Десять рекомендаций безопасности операционных технологийДля повышения безопасности на промышленных объектах и предотвращения цифровых кибератак с целью повреждения оборудования или нанесения физического ущерба сотрудникам, в Gartner разработали десять рекомендаций, которые изложены в документе Reduce Risk to Human Life by Implementing this OT Security Control Framework («Снижение риска для жизни людей за счет реализации концепции контроля безопасности операционных технологий»).
Распределение ролей и обязанностейСпециалисты Gartner рекомендуют назначить менеджера по безопасности операционных технологий для каждого промышленного или производственного объекта. Менеджер должен отвечать за распределение и документирование ролей и обязанностей, связанных с безопасностью, для всех сотрудников, старших менеджеров и любых третьих лиц, имеющих доступ к объекту.
Обязательная профильная подготовка и информированностьКаждый сотрудник, имеющий отношение к операционным технологиям, обязан обладать необходимыми навыками для выполнения своих обязанностей. Работники на каждом объекте должны быть обучены распознавать и оценивать риски безопасности, наиболее распространенные направления распространения атак, а также натренированы на совершение конкретных действий в случае инцидента безопасности.
Внедрение и тестирование комплекса реагированияДля каждого объекта предприятия должен быть внедрен специальный протокол управления инцидентами безопасности операционных технологий. В него должно входить четыре этапа: подготовка; обнаружение и анализ; локализация, ликвидация и восстановление; действия после инцидента.
Резервирование и аварийное восстановлениеИТ-инфраструктура предприятия должна быть оснащена надлежащими механизмами резервирования и аварийного восстановления данных. Чтобы избежать влияния физических деструктивных событий – например, пожара, следует хранить носители резервных копий отдельно от резервной системы.
Автоматизация цепочек поставок может снизить операционные затраты на 10%Носители резервной копии должны иметь защиту от несанкционированного доступа или неправомерного использования. Для исключения фатальных событий по итогам инцидентов высокой степени серьезности, должна быть обеспечена возможность восстановления резервной копии в новой системе или виртуальной машине.
Однозначная политика в отношении портативных носителейНа предприятии должна быть внедрена политика обязательного сканирования всех портативных носителей данных, включая USB-накопители и портативные компьютеры, вне зависимости от принадлежности устройства сотруднику или стороннему посетителю – например, представителю субподрядчика или производителя оборудования.
К среде операционных технологий могут быть подключены только проверенные носители без вредоносного кода или нежелательного ПО.
Актуальная инвентаризация активовМенеджер по безопасности должен производить инвентаризацию оборудования и ПО, задействованного в среде операционных технологий, и постоянно обновлять этот список актуальными данными.
Надлежащее разделение сетейСети среды операционных технологий должны быть физически или логически отделены от любой другой сети – как внутри, так и снаружи периметра ИТ-инфраструктуры предприятия. Весь сетевой трафик между операционными технологиями и остальной частью сети должен осуществляться через безопасный шлюз, при этом сессии взаимодействия с операционными технологиями должны происходить с многофакторной аутентификацией на шлюзе.
Логи и обнаружение угроз в реальном времениДля автоматической регистрации и анализа потенциальных и фактических событий безопасности на предприятии должны быть внедрены соответствующие политики и процедуры. Они должны четко определять сроки хранения журналов безопасности и быть защищены от несанкционированного доступа или модификации.
Защищенный процесс настройкиДля всех систем, применяемых в среде операционных технологий – таких как рабочие места, серверы, сетевые устройства и устройства для выездной работы, должны быть разработаны, стандартизированы и развернуты безопасные конфигурации. ПО для безопасности рабочих мест – такое как антивирусы, должно быть установлено на всех поддерживаемых компонентах среды операционных технологий.
Верифицированный процесс установки обновленийДо развертывания среды операционных технологий необходимо внедрить процесс проверки и установки обновлений. После верификации производителями оборудования, обновления могут быть развернуты в соответствующих системах с заранее заданной периодичностью.
Владимир Бахур
ПоделитьсяДругие материалы рубрики
Самая прославленная группировка «русских хакеров» внезапно прекратила работу и отключила все сайты
Путин включил информбезопасность в число приоритетов Стратегии национальной безопасности России
США включили Россию в список 15 сильнейших кибердержав мира
Анонимность биткоина кончилась? ФБР перехватило более половины выкупа, заплаченного хакерам после атаки на трубопровод
Знаменитая корпорация FujiFilm остановила свои сервера из-за кибератаки
Армия США слила в Сеть совершенно секретную информацию о ядерном оружии через приложение для начальной школы
MARKET.CNEWS IaaSПодобрать облачную инфраструктуру
От 346 руб./месяц
DedicatedПодобрать выделенный сервер
От 1499 руб./месяц
ColocationПодобрать ЦОД для размещения ИТ-оборудования
От 815 руб./месяц
ИТ-безопасностьПодобрать решения для повышения ИТ-безопасности компании
От 684 руб./месяц
Техника Как перенести данные на новый смартфон и сделать бэкапОбзор смартфона Infinix Note Pro: новинка летаОбзор холодильника Samsung RFA: на страже свежести ваших продуктов Наука Найден новый тип квазичастиц - он поможет создать материю из кубитов Прорыв в физике: создана твердая кристаллическая форма электронов Всего два атома - толщина самого тонкого в мире устройства для хранения данных ИТ в госсекторе Как работает импортозамещение ИТ-оборудования в российских школах и больницахНа что государство тратит десятки миллионов рублей?
Решение месяца Промышленность станеткибериммунной ИТ в госсекторе Как работает импортозамещение ИТ-оборудования в российских школах и больницах
На что государство тратит десятки миллионов рублей?