Промышленность
Цена компьютерной уязвимости в промышленности – здоровье и жизни людей
Частота и сложность атак на SCADA, АСУ и OT увеличиваются с каждым годом. Тенденции проблем безопасности печальные. В отличие от безопасности систем в других отраслях, в промышленности и критической инфраструктуре нации потенциальная цена вопроса пропущенных уязвимостей – это не только утечки информации или прерывания бизнеса, но и экологические проблемы, и даже здоровье и жизни людей.
Обладая многолетним опытом разработки, внедрения и обеспечения безопасности SCADA, промышленных ИТ и ОТ, мы предлагаем лучший сервис на рынке. Обсудите с нами ваши опасения и проблемы.
Тенденции проблем безопасности
Число автоматизированных систем растет. Всё больше организаций и отдельных сотрудников имеют прямой или удаленный доступ к АСУ. Всё это дает киберпреступникам больше возможностей для планирования и осуществления атак.
Сокращение прибыльности старых видов атак заставляет киберпреступников искать новые цели, в том числе, среди промышленных организаций. Параллельно спецслужбы многих стран активно участвуют в разработках техник шпионажа и кибертеррористических атак на промышленные объекты.
Проблемы информационной безопасности в промышленных компаниях относительно новые, поэтому существующие угрозы недооцениваются. Это негативно влияет на адекватность оценки степени опасности руководством предприятий.
Большинство профессиональных отчетов о промышленных инцидентах кибербезопасности сложны для понимания и не содержат важных подробностей о системах OT. Сложившаяся ситуация повышает уязвимость систем к реальным атакам.
Угрозы и уязвимости
У любого инцидента безопасности всегда есть только две причины – угрозы (внешние факторы) и уязвимости (внутренние факторы). На угрозы сложно влиять. Всегда правильнее сосредоточиться на уязвимостях – внутренних проблемах, которые могут показаться мелкими, но в сочетании с угрозами приводят к крупному ущербу.
Некоторые примеры уязвимостей:
Несанкционированное подключение (временное, отладочное, аварийное и т.д.) промышленных сетей Ethernet к другим заводским или офисным сетям подвергает промышленные сети риску внешних заражений и хакерских атак.
Неучтённое или несанкционированное подключение модемов или маршрутизаторов WiFi/GPRS/3G к промышленным коммутаторам разрывает периметр защиты и создаёт неконтролируемые точки проникновения и утечки.
Несогласованная, неграмотная или непротоколируемая модификация промышленного программного обеспечения инженерами, электриками или механиками, которые имеют физический доступ к промышленным компьютерам, приводит к трудно отслеживаемым нарушениям и инцидентам, причину которых потом сложно установить.
ПЛК используют Profibus, Modbus, CAN, Profinet или другие шины для связи с удаленными устройствами ввода-вывода и подчиненными устройствами. Эти шины часто могут быть использованы для программирования ПЛК. Таким образом, неуполномоченный пользователь, имеющий доступ к сети, может несанкционированно скопировать и/или изменить программу ПЛК.
Чрезмерный или неупорядоченный доступ обслуживающего персонала или субподрядчиков к SCADA-машинам или ПЛК приводит к различным рискам нарушения конфиденциальности, целостности и доступности промышленных систем.
Подходы Industry 4.0 и Industrial Internet of Things (IIoT) требуют подключения к Интернету, что резко увеличивает риски безопасности.
Бизнес-кейсы проектов, выполненых нами
Отправьте форму ниже для того, чтобы не попасть в печальную статистику атак на промышленные предприятия.