ОБЪЕДИНЕНИЕ ЛИДЕРОВ НЕФТЕГАЗОВОГО СЕРВИСА И МАШИНОСТРОЕНИЯ РОССИИ
USD 92,26 -0,33
EUR 99,71 -0,56
Brent 0.00/0.00WTI 0.00/0.00

Positive Technologies: технологическая сеть 75% промышленных компаний открыта для хакерских атак

Безопасность Техническая защита
|
Поделиться

Эксперты Positive Technologies отметили низкую защищенность компаний промышленного сектора. В ходе тестов на проникновение специалисты компании получили доступ в технологический сегмент сети 75% промышленных компаний.

Как отмечают эксперты, вектор атаки для доступа к критически важным системам может быть простым, а потенциальный ущерб — серьезным. Так, получение доступа к системам управления технологическим процессом злоумышленником может привести к остановке производства, выводу из строя промышленного оборудования, порче продукции и аварии.

«На сегодняшний день защищенность в большинстве промышленных компаний находится на низком уровне, — отмечает старший аналитик Positive Technologies Ольга Зиненко. — Главными недостатками являются слабая защита внешнего периметра сети, доступного из сети Интернет, низкая защищенность от проникновения в технологическую сеть, недостатки конфигурации устройств, а также использование словарных паролей и устаревших версий ПО».

По данным исследования, в 75% промышленных компаний был получен доступ в технологический сегмент сети, что позволило затем в 56% случаев получить доступ к системам управления технологическим процессом. Таким образом, при получении доступа в технологический сегмент сети злоумышленникам более чем в половине случаев удастся получить еще и доступ к системе управления производственным процессом, что может привести к серьезным последствиям: от нарушения работы предприятия до человеческих жертв.

По мнению экспертов Positive Technologies, проверить реализацию большинства недопустимых событий в реальной инфраструктуре невозможно. Здесь на помощь может прийти киберполигон, использование которого для анализа защищенности производственных систем позволит без страха нарушения реальных бизнес-процессов корректно верифицировать недопустимые события и последствия их реализации, оценить возможный ущерб. Например, на киберполигоне The Standoff 2021командам атакующих было предложено реализовать недопустимые события на инфраструктуре газораспределительной станции. На нарушение технологического процесса подачи газа атакующим потребовалось два дня. Хакерам удалось получить доступ к системе управления газовой станцией, остановить процесс подачи газа и устроить взрыв. В реальной жизни хакерская атака на газораспределительную станцию может привести к человеческим жертвам, отставке руководства, судебным искам. Провести атаки, нарушающие или останавливающие технологические или бизнес-процессы на реальной инфраструктуре, экспертам по ИБ точно бы не позволили, а значит, и реализуемость недопустимых событий осталась бы под вопросом.

Владимир Бахур

Дополнительная информация

Идет загрузка следующего нового материала

Это был последний самый новый материал в разделе "Цифровые технологии"

Материалов нет

Наверх