• ГлавнаяНовостиНовостиНовости, 202107Новости, 202107 → К 2025 г. появятся полноценные кибертехнологии для убийства людей

      К 2025 г. появятся полноценные кибертехнологии для убийства людей

      Согласно прогнозу Gartner, к 2025 г. киберпреступники будут располагать полноценным технологическим арсеналом для воздействия на ИТ-инфраструктуру предприятий с целью преднамеренного убийства людей. По мнению аналитиков, службы безопасности компаний должны принимать меры не только для защиты данных, но также против нанесения физического ущерба оборудованию и сотрудникам. Промышленные кибератаки для убийства Согласно прогнозу исследовательской компании Gartner, технологическое оснащение киберпреступников к 2025 г. позволит им проводить целенаправленные атаки на предприятия с конкретной целью причинения увечий и убийства людей. Аналитики прогнозируют, что использование киберпреступниками военизированных операционных технологий и других киберфизических систем только с учетом случаев смертельного исхода к 2023 г. нанесет ущерб по всему миру на сумму более $50 млрд.

      КиТ :: Будь в СЕТИ! KiT - Keep-inTouch :: RSS-лента

P.c{font-size:75%;text-align:right;}img{border:0;padding:1px;}table{display:table;border-spacing:10px;}td{display:table-cell;padding:10px;vertical-align:top;}.content img{float:right;}.hidden_block{display:none;}

По мнению аналитиков, даже если не бы не пришлось говорить о ценности человеческой жизни, затраты компаний на судебные разбирательства, компенсационные выплаты, страхование, выплаты штрафов регулирующим органам будут значительными, не говоря о гигантских репутационных потерях. В компании прогнозируют, что большинство руководителей будут нести личную ответственность за такие инциденты.

«Руководителям служб безопасности и управления рисками следует больше беспокоиться о реальных угрозах людям и окружающей среде нежели о краже информации, – сказал старший директор по исследованиям Gartner Вам Востер (Wam Voster). – Изучение опыта клиентов Gartner показывает, что компаниям ресурсоемких отраслей – таких как производство, добыча полезных ископаемых и коммунальные услуги, порой сложно определиться с подходящими для них системами контроля».

Восстание роботов, за которым торчат хакерские уши

Атаками киберпреступников на ИТ-инфраструктуру предприятий в Gartner называют стороннее злоумышленное воздействие на комплексы аппаратного и программного обеспечения, которые отслеживают или контролируют работу промышленного оборудования. На фоне цифровизации и внедрения автоматических процессов на производстве, военизированные операционные технологии также проходят свой путь эволюции, отмечают аналитики – от инцидентов для временной остановки технологического процесса на заводе до нарушения целостности промышленной среды и целенаправленного причинения физического ущерба.

К 2025 г. оснащение киберпреступников позволит им атаковать предприятия с целью убийства людей

В Gartner классифицируют инциденты безопасности в среде операционных технологий по трем основным классам мотивации: для нанесения фактического ущерба; в целях коммерческого вандализма, ведущего к снижению производительности; в целях репутационного вандализма, в итоге чего производитель признается ненадежным и не заслуживающим доверия.

Фото: Десять рекомендаций безопасности операционных технологий

Для повышения безопасности на промышленных объектах и предотвращения цифровых кибератак с целью повреждения оборудования или нанесения физического ущерба сотрудникам, в Gartner разработали десять рекомендаций, которые изложены в документе Reduce Risk to Human Life by Implementing this OT Security Control Framework («Снижение риска для жизни людей за счет реализации концепции контроля безопасности операционных технологий»).

Распределение ролей и обязанностей

Специалисты Gartner рекомендуют назначить менеджера по безопасности операционных технологий для каждого промышленного или производственного объекта. Менеджер должен отвечать за распределение и документирование ролей и обязанностей, связанных с безопасностью, для всех сотрудников, старших менеджеров и любых третьих лиц, имеющих доступ к объекту.

Обязательная профильная подготовка и информированность

Каждый сотрудник, имеющий отношение к операционным технологиям, обязан обладать необходимыми навыками для выполнения своих обязанностей. Работники на каждом объекте должны быть обучены распознавать и оценивать риски безопасности, наиболее распространенные направления распространения атак, а также натренированы на совершение конкретных действий в случае инцидента безопасности.

Внедрение и тестирование комплекса реагирования

Для каждого объекта предприятия должен быть внедрен специальный протокол управления инцидентами безопасности операционных технологий. В него должно входить четыре этапа: подготовка; обнаружение и анализ; локализация, ликвидация и восстановление; действия после инцидента.

Резервирование и аварийное восстановление

ИТ-инфраструктура предприятия должна быть оснащена надлежащими механизмами резервирования и аварийного восстановления данных. Чтобы избежать влияния физических деструктивных событий – например, пожара, следует хранить носители резервных копий отдельно от резервной системы.

Автоматизация цепочек поставок может снизить операционные затраты на 10%

Носители резервной копии должны иметь защиту от несанкционированного доступа или неправомерного использования. Для исключения фатальных событий по итогам инцидентов высокой степени серьезности, должна быть обеспечена возможность восстановления резервной копии в новой системе или виртуальной машине.

Однозначная политика в отношении портативных носителей

На предприятии должна быть внедрена политика обязательного сканирования всех портативных носителей данных, включая USB-накопители и портативные компьютеры, вне зависимости от принадлежности устройства сотруднику или стороннему посетителю – например, представителю субподрядчика или производителя оборудования.

К среде операционных технологий могут быть подключены только проверенные носители без вредоносного кода или нежелательного ПО.

Актуальная инвентаризация активов

Менеджер по безопасности должен производить инвентаризацию оборудования и ПО, задействованного в среде операционных технологий, и постоянно обновлять этот список актуальными данными.

Надлежащее разделение сетей

Сети среды операционных технологий должны быть физически или логически отделены от любой другой сети – как внутри, так и снаружи периметра ИТ-инфраструктуры предприятия. Весь сетевой трафик между операционными технологиями и остальной частью сети должен осуществляться через безопасный шлюз, при этом сессии взаимодействия с операционными технологиями должны происходить с многофакторной аутентификацией на шлюзе.

Логи и обнаружение угроз в реальном времени

Для автоматической регистрации и анализа потенциальных и фактических событий безопасности на предприятии должны быть внедрены соответствующие политики и процедуры. Они должны четко определять сроки хранения журналов безопасности и быть защищены от несанкционированного доступа или модификации.

Защищенный процесс настройки

Для всех систем, применяемых в среде операционных технологий – таких как рабочие места, серверы, сетевые устройства и устройства для выездной работы, должны быть разработаны, стандартизированы и развернуты безопасные конфигурации. ПО для безопасности рабочих мест – такое как антивирусы, должно быть установлено на всех поддерживаемых компонентах среды операционных технологий.

Верифицированный процесс установки обновлений

До развертывания среды операционных технологий необходимо внедрить процесс проверки и установки обновлений. После верификации производителями оборудования, обновления могут быть развернуты в соответствующих системах с заранее заданной периодичностью.

Владимир Бахур

Поделиться

Другие материалы рубрики

Самая прославленная группировка «русских хакеров» внезапно прекратила работу и отключила все сайты

Путин включил информбезопасность в число приоритетов Стратегии национальной безопасности России

США включили Россию в список 15 сильнейших кибердержав мира

Анонимность биткоина кончилась? ФБР перехватило более половины выкупа, заплаченного хакерам после атаки на трубопровод

Знаменитая корпорация FujiFilm остановила свои сервера из-за кибератаки

Армия США слила в Сеть совершенно секретную информацию о ядерном оружии через приложение для начальной школы

MARKET.CNEWS IaaS

Подобрать облачную инфраструктуру

От 346 руб./месяц

Dedicated

Подобрать выделенный сервер

От 1499 руб./месяц

Colocation

Подобрать ЦОД для размещения ИТ-оборудования

От 815 руб./месяц

ИТ-безопасность

Подобрать решения для повышения ИТ-безопасности компании

От 684 руб./месяц

Техника Как перенести данные на новый смартфон и сделать бэкапОбзор смартфона Infinix Note Pro: новинка летаОбзор холодильника Samsung RFA: на страже свежести ваших продуктов Наука Найден новый тип квазичастиц - он поможет создать материю из кубитов Прорыв в физике: создана твердая кристаллическая форма электронов Всего два атома - толщина самого тонкого в мире устройства для хранения данных ИТ в госсекторе Как работает импортозамещение ИТ-оборудования в российских школах и больницах

На что государство тратит десятки миллионов рублей?

Решение месяца Промышленность станет
кибериммунной

ИТ в госсекторе Как работает импортозамещение ИТ-оборудования в российских школах и больницах

На что государство тратит десятки миллионов рублей?

В Сколтехе разработан новый метод обучения алгоритмов компьютерного зрения на ограниченных наборах данных

Ученые Сколтеха разработали метод обучения алгоритмов компьютерного зрения, повышающий точность обработки данных при наличии ограниченных исходных выборок. Благодаря новому методу решение различных задач дистанционного зондирования станет проще не то...

Gartner: в 2021 году мировой рынок ИТ вырастет почти на 9%

Расходы на закупки товаров и услуг информационных услуг растут быстрее, чем ожидания предприятиями роста выручки, отмечают аналитики....

«Яндекс.маркет» покажет товары в интерьере через дополненную реальность

Товары на «Яндекс.маркете» можно будет рассмотреть со всех сторон ещё до заказа и доставки. Для этого маркетплейс добавил в своё приложение просмотр их трёхмерных моделей. Это позволит посмотреть в режиме дополненной реальности (AR), как товары впишу...

IDC: Facebook остается лидером рынка VR-шлемов

По прогнозу, в 2021 году продажи шлемов виртуальной реальности вырастут только на 29%. Долгосрочный прогноз среднего годового роста - 41%....

Эксперты Bi.Zone провели оценку безопасности умных устройств Sber

Безопасность платформы умного дома Sber, которая позволяет при помощи виртуальных ассистентов «Салют» управлять смарт-устройствами Sber (например, умными лампами и розетками Sber), была высоко оценена экспертами компании по стратегическому управлению...

[Популярные социальные сети][*Добавить сайт]


Группы: ВК|Fb|Tw|OK

Рубрики | Каталог | Новости | Контакты |
/*Выпадайка (простая) - для рубрик справа/внизу*/.advert ul, .content ul{list-style:none;}.rubcontent{display:block;line-height:25px;border-radius:5px 10px 0 0;border:1px solid #542437;width:90%;}.cd-accordion-menu li, .list_menu_compact li, .cd-accordion-menu_ya-share2 li{padding:0;margin-left:10px;}.hidden, label + .cd-accordion-menu, .cd-accordion-menu ul, .hidden:checked + label .equiv{display:none;}.hidden:checked + label + ul, .hidden:checked + label .trigramma{display:inline;}@media (min-width:801px){/*Моб.меню - скрыть*/ #mob_menu{display:none;}/*Новости - анонс*/ #phablet td{display:block;}}
ГлавнаяНовостиНовостиНовости, 202107Новости, 202107 → К 2025 г. появятся полноценные кибертехнологии для убийства людей