• - Подберем станки под изделия, которые хотите делать.
    - Покажем в работе любой станок из наличия, выполним тестовые детали или операции.
    - Организуем посещение производства, где используют интересующий Вас станок или аналог.
    - Крупный склад станков, приезжайте и проверьте товар перед отгрузкой.
    - Наши инженеры не оставят вас один на один с оборудованием в сложной ситуации.

    Реклама. ООО «МОССклад», ИНН 7703597369 Erid: F7NfYUJCUneLsXExXg5M
    Узнать больше
  • ИБ_кибератака
    26 июня 2024
    Фото: ru.freepik.com

    Проблемы кибербезопасности на промышленных предприятиях: защита сетей от кибератак и утечек

    В последние годы обсуждение цифровизации предприятий перешло от вопросов о её необходимости и преимуществах, в которых уже никто не сомневается, к обсуждению проблем, которые возникают в этой области и требуют решений.

    Одними из таких трудностей являются киберугрозы, которые растут «как грибы после дождя» по мере развития и внедрения новых цифровых технологий.

    В условиях постоянно меняющейся ситуации на рынке специализированных систем защиты и в области кибербезопасности компаниям сложно прогнозировать появление новых кибератак и готовиться к ним. Однако, как отмечает руководитель группы защиты инфраструктурных ИТ ООО «Газинформсервис» Сергей Полунин, существуют угрозы, которые фигурируют во всех рейтингах и не исчезают со временем. К таким относятся распространение вредоносного кода, утечка данных, фишинг, спам и другие часто возникающие в нашем информационном поле виды атак.

    Киберпреступники всё активнее применяют ИИ для выявления уязвимостей и разработки стратегий для обхода систем безопасности, увеличивая тем самым шансы на успешные атаки. Ожидается, что злоумышленники будут использовать более сложные и динамичные методы DDoS-атак, направленные на перегрузку серверов компаний.

    Согласно недавнему исследованию Экспертно-аналитического центра InfoWatch, основная угроза для промышленной безопасности — это такие виды вредоносного ПО, как трояны-шпионы и трояны-вымогатели. Руководитель отдела по развитию бизнеса InfoWatch ARMA Алексей Петухов отмечает, что именно с их использованием проходит 80% хакерских атак в мире. Характерна эта ситуация и для нашей страны. Исходя из прогнозов, активность их применения злоумышленниками будет расти на протяжении этого года. Также специалисты ИБ говорят о частых попытках изменения статусов устройств АСУ ТП, которые грозят нарушением производственных процессов на предприятиях.

    ИБ_кибератака
    Фото: ru.freepik.com

    По словам генерального директора ГК Bimeister Дениса Мариненкова, любое негативное влияние на программно-аппаратную инфраструктуру SCADA-систем или на ИТ-ландшафт MES провоцирует сбои или остановку производства. При этом способов и инструментов влияния большое количество. Например, это могут быть перегрузка каналов связи АСУ ТП, взлом и нарушение функциональности ПЛК, а также уничтожение или шифрование информационных ресурсов предприятия. 

    «Самое страшное для промышленных предприятий — остановка производства. Это может привести не только к финансовым потерям, но и к созданию угроз для здоровья и жизни людей», — сообщает заместитель генерального директора группы компаний «Гарда» Рустэм Хайретдинов.

    Какие ещё риски для предприятий несут кибератаки? Какие методы защиты от взломов наиболее эффективны? И как обеспечить эффективную информационную безопасность в условиях миграции на отечественные решения? Обсудили эти вопросы с экспертами рынка информационной безопасности (ИБ).

    Чем грозит атака

    Результаты киберинцидентов могут быть разнообразными и зависят от характера и целей атаки, а также от скорости и эффективности реагирования предприятия на них. Утечку конфиденциальной информации эксперты отмечают как одну из критических угроз, поскольку она может негативно отразиться не только на репутации компании, но и на многих основообразующих факторах развития производства. Основные риски, которые несёт за собой взлом информации:

    1. Потеря конфиденциальности данных: атаки на защищённость данных могут привести к утечке конфиденциальной информации, такой как личные данные клиентов, финансовые данные, интеллектуальная собственность и др.

    «Если будут потеряны сведения, представляющие коммерческую тайну, то при дальнейшем её использовании конкурентами они могут дать им преимущество на рынке. А в случае, если речь идёт о персональных данных клиентов или сотрудников, они могут применяться для дальнейшего шантажа руководства компании с целью выкупа либо при последующих атаках на владельцев этой информации — например, с применением методов социальной инженерии, — объясняет г-н Петухов.

    2. Нарушение доступности данных и сервисов: кибератаки могут привести к блокировке или недоступности информационных систем, веб-сайтов, онлайн-сервисов и других ресурсов, что может серьёзно нарушить бизнес-процессы и обслуживание клиентов.

    3. Финансовые потери: кибератаки могут спровоцировать финансовые потери в результате вымогательства, выкупов, штрафов, упущенной прибыли, потери клиентов, выплат компенсаций и других финансовых убытков.

    4. Юридические последствия: предприятие может столкнуться с юридическими последствиями кибератак, такими как штрафы за нарушение законов о защите данных, судебные иски со стороны потерпевших и регуляторов, а также потеря доверия государственных организаций.

    репутация
    Фото: ru.freepik.com

    «В частности, в Госдуме сейчас обсуждается значительное усиление материальной ответственности организаций за допущенные инциденты, подразумевающее выплату оборотных штрафов», — подчёркивает Алексей Петухов.

    Следом за утечкой могут наступать финансовые и юридические последствия. В отдельных случаях может идти речь даже об угрозах национальной безопасности.

    «Деловая переписка, договорные обязательства, детали ценообразования и информация о цепочке поставщиков и потребителей поставят под удар как само предприятие, так и его партнёров.  С учётом текущих геополитических реалий подобная информация может привести российскую компанию и её партнёров к блокировкам и санкциям на международном уровне», — объяснил Денис Мариненков.

    С этим соглашается и г-н Хайретдинов. По его мнению, основной заботой защитников данных на промышленных предприятиях является ноу-хау конструкторская и технологическая документации, которые больше интересны конкурентам и, если дело касается производства двойного назначения, иностранным разведкам. Утечка в сторону таких адресатов создаёт риск потери преимущества на рынке и части клиентов.

    Как защититься

    Говоря о методах и технологиях защиты сетей и данных промышленных предприятий от киберугроз, эксперты отмечают, что выделить универсальный перечень существующих решений и порядок действий для всех невозможно. В первую очередь, как говорит г-н Полунин, это связано с тем, что структура ИТ-инфраструктур в организациях может сильно отличаться.

    Так или иначе, перед тем как выбирать конкретные технологии, нужно провести аудит существующих активов и оценить имеющийся бюджет.

    «В каких-то случаях будет достаточно настроить встроенные возможности информационных систем, а в каких-то потребуется полный комплекс средств — от сертифицированных межсетевых экранов до контроля действий пользователей», — подчёркивает эксперт.

    Эксперты также отмечают: начинать нужно с создания специализированной службы информационной безопасности. По их словам, несмотря на рост количества кибератак, многие компании до сих пор не уделяют вопросам информационной безопасности должного внимания и ресурсов. 

    «Необходимо формировать и поддерживать в актуальном состоянии многоуровневую защиту с применением межсетевых экранов, систем обнаружения и предотвращения вторжений, систем управления доступом и идентификации пользователей, современного антивирусного программного обеспечения», — считает г-н Мариненков.

    хакер_ИБ
    Фото: ru.freepik.com

    Также эксперт обратил внимание на то, что компании должны обязательно сегментировать сеть, выделяя логические подсети (сегменты) ПО с ограниченным доступом и маршрутизацией для изоляции критических систем. Службе информационной безопасности необходимо на постоянной основе осуществлять мониторинг сетевой активности и событий безопасности, а также проводить регулярные аудиты безопасности и тестирование на проникновение.

    InfoWatch ARMA, в свою очередь, выделяет четыре действенных метода защиты АСУ ТП, которые необходимо применять в комплексе:

    1.       Использование DLP-системы для анализа информации, которая передаётся как внутри организации, так и за её периметр — для того, чтобы предотвратить её возможную утечку.

    2.       Защищённость соединений с помощью VPN и криптографических туннелей.

    3.       Анализ трафика на наличие вредоносного ПО и других признаков вмешательства хакеров.

    4.       Наличие Центра реагирования на инциденты.

     Для достижения наилучших результатов эксперты рекомендуют проектировать защищённую IT-инфраструктуру с самого начала — в этом случае организация сведёт уязвимости к минимуму и сократит возможности для проведения атак.

    Чем больше «цифры», тем больше рисков

    И, казалось бы, нет никаких преград для того, чтобы предприятия смогли настроить эффективную систему ИБ, к тому же в стране даже в условиях санкционных ограничений не наблюдается дефицита решений в этой сфере. Однако эксперты не скрывают: барьеры всё же существуют.  

    Так, например, Денис Мариненков считает, что самый большой вызов при обеспечении кибербезопасности — это стремительная цифровизация промышленных предприятий. 

    «Промышленный интернет вещей — подключённых устройств (IoT, IIoT) — расширяет периметр сети и увеличивает количество уязвимых точек. Стоит также отметить, что использование облачных технологий и удалённого доступа усложняет контроль и защиту периметра», — раскрыл подробности эксперт.

    Рустэм Хайретдинов, в свою очередь, добавляет: службы ИБ, конечно, беспокоят такие новые технологии, как цифровые двойники, решения на базе искусственного интеллекта, блокчейн-решения. Поскольку возникают новые, специфические для этих технологий угрозы, увеличиваются сложность, взаимозависимость и скорость изменений цифровой производственной системы.

    системы цифрового мониторинга производства
    Фото: freepik.com

    Однако он подчёркивает, что, в отличие от цифровых систем первой волны, которые ориентировались на рост бизнеса, сокращение издержек и скорейшее занятие рыночных ниш, при создании новых цифровых систем уже есть возможность формировать слой безопасности ещё на этапе проектирования.

    Так, со слов г-на Хайретдинова, сегодня в арсенале защитников информации полный спектр решений по охране данных, инфраструктуры и приложений — были бы желание и бюджет. 

    Ранее мы рассказывали о том, как злоумышленники используют для кибератак гаджеты сотрудников предприятий.

    Читайте продолжение – «Защита ИБ предприятия: критерии подбора решений и развитие российского рынка»

    Автоматизация
    Рекомендуем
    Подпишитесь на дайджест «Промышленные страницы»
    Ежемесячная рассылка для специалистов отрасли
    Популярное на сайте
    Бизнес-кейсы
    Индустрия 4.0
    Подпишитесь на Телеграм-канал