Остановка по кибертребованию

Злоумышленники нацелились на техногенные катастрофы предприятий

Последствием кибератак на промышленные объекты может стать не только утечка данных и потеря прибыли, но и полная остановка производства или вовсе техногенная катастрофа, предупреждают эксперты по информационной безопасности (ИБ) крупных промышленных компаний, таких как "Россети", "Транснефть", "Газпром нефть". За год ряд предприятий обнаруживают до 1 тыс. уязвимостей в своей инфраструктуре, такой же срок порой занимает их устранение.

Фото: Олег Харсеев, Коммерсантъ

Кибератаки на промышленные предприятия могут стать причиной репутационных рисков, остановки производства, а также повлечь за собой потерю прибыли для компаний, утечку конфиденциальной информации и спровоцировать техногенную катастрофу. Об этом говорится в исследовании, проведенном университетом "Иннополис" по результатам опроса экспертов в сфере информационной безопасности на промышленных объектах. В опросе принимали участие "Транснефть", АвтоВАЗ, "Газпром нефть", "Россети", КамАЗ, "Газпром нефтехим Салават" и др., уточнил представитель университета "Иннополис" Тимур Фазуллин.

Источником инцидентов и угроз кибербезопасности чаще всего становятся действующие сотрудники компании, говорят 72,4% опрошенных. Следом идут текущие подрядчики и поставщики услуг, сообщили 70,7% респондентов. Кроме того, данные проблемы нередко вызывают бывшие сотрудники (50%), хакеры-активисты (44,8%), промышленные шпионы иностранных компаний (27,6%), конкуренты из российских компаний (22,4%), а также иностранные правительства (29,3%).

В 2015 году ICS-CERT зарегистрировал 295 киберинцидентов на промышленных объектах против 245 годом ранее. Кроме того, организация обнаружила 486 уязвимостей и выполнила углубленный анализ 175 образцов вредоносных программ. Средний ущерб от инцидента в ИБ в прошлом году вырос в России до $5,3 млн, что на 47% превышает показатели 2014 года, сообщал PwC.

Вариантов реализации атак на промышленные предприятия великое множество, говорит руководитель центра по защите критической инфраструктуры "Лаборатории Касперского" Евгений Гончаров. "Инциденты случаются с компонентами офисной сети предприятия, которая зачастую неотделима от сети промышленной, с инфраструктурой подрядных организаций, производителей систем промышленной автоматизации, проектировщиков и интеграторов, с инфраструктурой сайтов, профессиональных форумов, а также ресторанов и гостиниц, которые посещают сотрудники предприятий, интересующих злоумышленников",— перечисляет господин Гончаров. Он отмечает, что под угрозой находятся и личные компьютеры, телефоны и планшеты сотрудников, а также принадлежащие телекоммуникационным операторам объекты инфраструктуры, связывающей промышленные объекты.

Партнер и руководитель направления по развитию технологий PwC в России Тим Клау отмечает, что целью атак на промышленные предприятия является доступ к интеллектуальной собственности, информации о бизнес-планах, клиентским данным, финансовой информации и конфиденциальным персональным данным сотрудников. "Изменчивая геополитическая обстановка привела к резкому росту числа кибератак, единственной целью которых является создание разрушительных последствий для деятельности промышленных предприятий, а не хищение конфиденциальной информации. По мере того как промышленные предприятия, стремясь повысить свою операционную эффективность, все активнее используют новые технологии, в частности интернет вещей, робототехнику, дроны и искусственный интеллект, потребность в надежных средствах кибербезопасности будет становиться все более острой",— говорит господин Клау.

Число уязвимостей в инфраструктуре промышленных объектов, которые находят за год, может достигать 1 тыс., рассказали 10,5% опрошенных университетом "Иннополис". 22,8% экспертов утверждают, что за год обнаруживается до ста уязвимостей, а 24,6% сообщили, что находили не более десяти уязвимостей. Никаких уязвимостей на предприятиях не находили 42,1% опрошенных. Наиболее вероятными источниками уязвимостей в инфраструктуре эксперты называют "дыры" в программном обеспечении, установленном на оборудовании (71,9%), ошибки в сетевой инфраструктуре (54,4%), отсутствие необходимых обновлений ПО (50,9%) и слабую антивирусную защиту или ее отсутствие (33,3%). При этом обнаруженные "дыры", как правило, закрывают в течение месяца, говорит половина опрошенных, в то время как 23,2% экспертов заявили, что порой на это уходит и более трех месяцев.

Гендиректор Digital Security Илья Медведовский утверждает, что разработчики автоматизированных систем управления технологическим процессом порой устраняют уязвимости в своих продуктах более года. "Однако классические IT-разработчики нередко также исправляют уязвимости годами. В частности, мы сталкивались с ситуацией, когда Oracle однажды исправлял уязвимость два с половиной года, а SAP — три года",— говорит господин Медведовский.

Мария Коломыченко

Картина дня

Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...