ИБ_кибератака
26 июня 2024
Фото: ru.freepik.com

Проблемы кибербезопасности на промышленных предприятиях: защита сетей от кибератак и утечек

В последние годы обсуждение цифровизации предприятий перешло от вопросов о её необходимости и преимуществах, в которых уже никто не сомневается, к обсуждению проблем, которые возникают в этой области и требуют решений.

Одними из таких трудностей являются киберугрозы, которые растут «как грибы после дождя» по мере развития и внедрения новых цифровых технологий.

В условиях постоянно меняющейся ситуации на рынке специализированных систем защиты и в области кибербезопасности компаниям сложно прогнозировать появление новых кибератак и готовиться к ним. Однако, как отмечает руководитель группы защиты инфраструктурных ИТ ООО «Газинформсервис» Сергей Полунин, существуют угрозы, которые фигурируют во всех рейтингах и не исчезают со временем. К таким относятся распространение вредоносного кода, утечка данных, фишинг, спам и другие часто возникающие в нашем информационном поле виды атак.

Киберпреступники всё активнее применяют ИИ для выявления уязвимостей и разработки стратегий для обхода систем безопасности, увеличивая тем самым шансы на успешные атаки. Ожидается, что злоумышленники будут использовать более сложные и динамичные методы DDoS-атак, направленные на перегрузку серверов компаний.

Согласно недавнему исследованию Экспертно-аналитического центра InfoWatch, основная угроза для промышленной безопасности — это такие виды вредоносного ПО, как трояны-шпионы и трояны-вымогатели. Руководитель отдела по развитию бизнеса InfoWatch ARMA Алексей Петухов отмечает, что именно с их использованием проходит 80% хакерских атак в мире. Характерна эта ситуация и для нашей страны. Исходя из прогнозов, активность их применения злоумышленниками будет расти на протяжении этого года. Также специалисты ИБ говорят о частых попытках изменения статусов устройств АСУ ТП, которые грозят нарушением производственных процессов на предприятиях.

ИБ_кибератака
Фото: ru.freepik.com

По словам генерального директора ГК Bimeister Дениса Мариненкова, любое негативное влияние на программно-аппаратную инфраструктуру SCADA-систем или на ИТ-ландшафт MES провоцирует сбои или остановку производства. При этом способов и инструментов влияния большое количество. Например, это могут быть перегрузка каналов связи АСУ ТП, взлом и нарушение функциональности ПЛК, а также уничтожение или шифрование информационных ресурсов предприятия. 

«Самое страшное для промышленных предприятий — остановка производства. Это может привести не только к финансовым потерям, но и к созданию угроз для здоровья и жизни людей», — сообщает заместитель генерального директора группы компаний «Гарда» Рустэм Хайретдинов.

Какие ещё риски для предприятий несут кибератаки? Какие методы защиты от взломов наиболее эффективны? И как обеспечить эффективную информационную безопасность в условиях миграции на отечественные решения? Обсудили эти вопросы с экспертами рынка информационной безопасности (ИБ).

Чем грозит атака

Результаты киберинцидентов могут быть разнообразными и зависят от характера и целей атаки, а также от скорости и эффективности реагирования предприятия на них. Утечку конфиденциальной информации эксперты отмечают как одну из критических угроз, поскольку она может негативно отразиться не только на репутации компании, но и на многих основообразующих факторах развития производства. Основные риски, которые несёт за собой взлом информации:

1. Потеря конфиденциальности данных: атаки на защищённость данных могут привести к утечке конфиденциальной информации, такой как личные данные клиентов, финансовые данные, интеллектуальная собственность и др.

«Если будут потеряны сведения, представляющие коммерческую тайну, то при дальнейшем её использовании конкурентами они могут дать им преимущество на рынке. А в случае, если речь идёт о персональных данных клиентов или сотрудников, они могут применяться для дальнейшего шантажа руководства компании с целью выкупа либо при последующих атаках на владельцев этой информации — например, с применением методов социальной инженерии, — объясняет г-н Петухов.

2. Нарушение доступности данных и сервисов: кибератаки могут привести к блокировке или недоступности информационных систем, веб-сайтов, онлайн-сервисов и других ресурсов, что может серьёзно нарушить бизнес-процессы и обслуживание клиентов.

3. Финансовые потери: кибератаки могут спровоцировать финансовые потери в результате вымогательства, выкупов, штрафов, упущенной прибыли, потери клиентов, выплат компенсаций и других финансовых убытков.

4. Юридические последствия: предприятие может столкнуться с юридическими последствиями кибератак, такими как штрафы за нарушение законов о защите данных, судебные иски со стороны потерпевших и регуляторов, а также потеря доверия государственных организаций.

репутация
Фото: ru.freepik.com

«В частности, в Госдуме сейчас обсуждается значительное усиление материальной ответственности организаций за допущенные инциденты, подразумевающее выплату оборотных штрафов», — подчёркивает Алексей Петухов.

Следом за утечкой могут наступать финансовые и юридические последствия. В отдельных случаях может идти речь даже об угрозах национальной безопасности.

«Деловая переписка, договорные обязательства, детали ценообразования и информация о цепочке поставщиков и потребителей поставят под удар как само предприятие, так и его партнёров.  С учётом текущих геополитических реалий подобная информация может привести российскую компанию и её партнёров к блокировкам и санкциям на международном уровне», — объяснил Денис Мариненков.

С этим соглашается и г-н Хайретдинов. По его мнению, основной заботой защитников данных на промышленных предприятиях является ноу-хау конструкторская и технологическая документации, которые больше интересны конкурентам и, если дело касается производства двойного назначения, иностранным разведкам. Утечка в сторону таких адресатов создаёт риск потери преимущества на рынке и части клиентов.

Как защититься

Говоря о методах и технологиях защиты сетей и данных промышленных предприятий от киберугроз, эксперты отмечают, что выделить универсальный перечень существующих решений и порядок действий для всех невозможно. В первую очередь, как говорит г-н Полунин, это связано с тем, что структура ИТ-инфраструктур в организациях может сильно отличаться.

Так или иначе, перед тем как выбирать конкретные технологии, нужно провести аудит существующих активов и оценить имеющийся бюджет.

«В каких-то случаях будет достаточно настроить встроенные возможности информационных систем, а в каких-то потребуется полный комплекс средств — от сертифицированных межсетевых экранов до контроля действий пользователей», — подчёркивает эксперт.

Эксперты также отмечают: начинать нужно с создания специализированной службы информационной безопасности. По их словам, несмотря на рост количества кибератак, многие компании до сих пор не уделяют вопросам информационной безопасности должного внимания и ресурсов. 

«Необходимо формировать и поддерживать в актуальном состоянии многоуровневую защиту с применением межсетевых экранов, систем обнаружения и предотвращения вторжений, систем управления доступом и идентификации пользователей, современного антивирусного программного обеспечения», — считает г-н Мариненков.

хакер_ИБ
Фото: ru.freepik.com

Также эксперт обратил внимание на то, что компании должны обязательно сегментировать сеть, выделяя логические подсети (сегменты) ПО с ограниченным доступом и маршрутизацией для изоляции критических систем. Службе информационной безопасности необходимо на постоянной основе осуществлять мониторинг сетевой активности и событий безопасности, а также проводить регулярные аудиты безопасности и тестирование на проникновение.

InfoWatch ARMA, в свою очередь, выделяет четыре действенных метода защиты АСУ ТП, которые необходимо применять в комплексе:

1.       Использование DLP-системы для анализа информации, которая передаётся как внутри организации, так и за её периметр — для того, чтобы предотвратить её возможную утечку.

2.       Защищённость соединений с помощью VPN и криптографических туннелей.

3.       Анализ трафика на наличие вредоносного ПО и других признаков вмешательства хакеров.

4.       Наличие Центра реагирования на инциденты.

 Для достижения наилучших результатов эксперты рекомендуют проектировать защищённую IT-инфраструктуру с самого начала — в этом случае организация сведёт уязвимости к минимуму и сократит возможности для проведения атак.

Чем больше «цифры», тем больше рисков

И, казалось бы, нет никаких преград для того, чтобы предприятия смогли настроить эффективную систему ИБ, к тому же в стране даже в условиях санкционных ограничений не наблюдается дефицита решений в этой сфере. Однако эксперты не скрывают: барьеры всё же существуют.  

Так, например, Денис Мариненков считает, что самый большой вызов при обеспечении кибербезопасности — это стремительная цифровизация промышленных предприятий. 

«Промышленный интернет вещей — подключённых устройств (IoT, IIoT) — расширяет периметр сети и увеличивает количество уязвимых точек. Стоит также отметить, что использование облачных технологий и удалённого доступа усложняет контроль и защиту периметра», — раскрыл подробности эксперт.

Рустэм Хайретдинов, в свою очередь, добавляет: службы ИБ, конечно, беспокоят такие новые технологии, как цифровые двойники, решения на базе искусственного интеллекта, блокчейн-решения. Поскольку возникают новые, специфические для этих технологий угрозы, увеличиваются сложность, взаимозависимость и скорость изменений цифровой производственной системы.

системы цифрового мониторинга производства
Фото: freepik.com

Однако он подчёркивает, что, в отличие от цифровых систем первой волны, которые ориентировались на рост бизнеса, сокращение издержек и скорейшее занятие рыночных ниш, при создании новых цифровых систем уже есть возможность формировать слой безопасности ещё на этапе проектирования.

Так, со слов г-на Хайретдинова, сегодня в арсенале защитников информации полный спектр решений по охране данных, инфраструктуры и приложений — были бы желание и бюджет. 

Ранее мы рассказывали о том, как злоумышленники используют для кибератак гаджеты сотрудников предприятий.

Читайте продолжение – «Защита ИБ предприятия: критерии подбора решений и развитие российского рынка»

Автоматизация
Рекомендуем
Подпишитесь на дайджест «Промышленные страницы»
Ежемесячная рассылка для специалистов отрасли
Популярное на сайте
Бизнес-кейсы
Индустрия 4.0
Подпишитесь на Телеграм-канал