Промисловість
Ціна комп’ютерної вразливості в промисловості – здоров’я та життя людей
Частота та складність атак на SCADA, АСУ та OT збільшуються з кожним роком. Тенденції проблем безпеки сумні. На відміну від безпеки систем в інших галузях, у промисловості та критичній інфраструктурі нації потенційна ціна питання пропущених вразливостей – це не тільки витік інформації або переривання бізнесу, а й екологічні проблеми, та навіть здоров’я й життя людей.
Володіючи багаторічним досвідом розробки, впровадження та забезпечення безпеки SCADA, промислових ІТ і ОТ, ми пропонуємо найкращий сервіс на ринку. Обговоріть із нами ваші побоювання та проблеми.
Тенденції проблем безпеки
Число автоматизованих систем зростає. Все більше організацій та окремих співробітників мають прямий або віддалений доступ до АСУ. Все це дає кіберзлочинцям більше можливостей для планування та здійснення атак.
Зменшення прибутковості старих видів атак змушує кіберзлочинців шукати нові цілі, у тому числі, серед промислових організацій. Паралельно спецслужби багатьох країн активно беруть участь у розробках технік шпигунства та кібертерористичних атаках на промислові об’єкти.
Проблеми інформаційної безпеки в промислових компаніях відносно нові, тому існуючі загрози недооцінюються. Це негативно впливає на адекватність оцінки ступеня небезпеки керівництвом підприємств.
Більшість професійних звітів про промислові інциденти кібербезпеки складні для розуміння та не містять важливих подробиць про системи OT. Ситуація, що склалася, підвищує вразливість систем до реальних атак.
Загрози та вразливості
У будь-якого інциденту безпеки завжди є тільки дві причини – загрози (зовнішні фактори) та вразливості (внутрішні фактори). На загрози складно впливати. Завжди правильніше зосередитися на слабких місцях – внутрішніх проблемах, які можуть здатися дрібними, але у поєднанні з загрозами призводять до великого збитку.
Деякі приклади вразливостей:
Несанкціоноване підключення (тимчасове, налагоджувальне, аварійне тощо) промислових мереж Ethernet до інших заводських або офісних мереж піддає промислові мережі ризику зовнішніх заражень і хакерських атак.
Невраховане або несанкціоноване підключення модемів або маршрутизаторів WiFi/GPRS/3G до промислових комутаторів розриває периметр захисту та створює неконтрольовані точки проникнення та витоку.
Неузгоджена, неграмотна або незадокументована модифікація промислового програмного забезпечення, з боку інженерів, електриків або механіків, які мають фізичний доступ до промислових комп’ютерів, призводить до порушень та інцидентів, які важко відстежити, та причину яких потім складно встановити.
ПЛК використовують Profibus, Modbus, CAN, Profinet або інші шини для зв’язку з віддаленими пристроями введення-виведення та підпорядкованими пристроями. Ці шини часто можуть бути використані для програмування ПЛК. Таким чином, неуповноважений користувач, який має доступ до мережі, може несанкціоновано скопіювати та/або змінити програму ПЛК.
Надмірний або невпорядкований доступ обслуговуючого персоналу або субпідрядників до SCADA-машин або ПЛК призводить до різних ризиків порушення конфіденційності, цілісності та доступності промислових систем.
Підходи Industry 4.0 та Industrial Internet of Things (IIoT) вимагають підключення до Інтернету, що різко збільшує ризики безпеки.
Бізнес-кейси проектів, виконаних нами
Надішліть форму нижче для того, щоб не потрапити у сумну статистику атак на промислові підприємства.