CNews.ru,
21 июля 2021 г.
К 2025 г. появятся полноценные кибертехнологии для убийства людей 235 просмотров
Согласно прогнозу Gartner, к 2025 г. киберпреступники будут располагать полноценным технологическим арсеналом для воздействия на ИТ-инфраструктуру предприятий с целью преднамеренного убийства людей. По мнению аналитиков, службы безопасности компаний должны принимать меры не только для защиты данных, но также против нанесения физического ущерба оборудованию и сотрудникам.
Промышленные кибератаки для убийства
Согласно прогнозу исследовательской компании Gartner, технологическое оснащение киберпреступников к 2025 г. позволит им проводить целенаправленные атаки на предприятия с конкретной целью причинения увечий и убийства людей. Аналитики прогнозируют, что использование киберпреступниками военизированных операционных технологий и других киберфизических систем только с учетом случаев смертельного исхода к 2023 г. нанесет ущерб по всему миру на сумму более $50 млрд.
По мнению аналитиков, даже если не бы не пришлось говорить о ценности человеческой жизни, затраты компаний на судебные разбирательства, компенсационные выплаты, страхование, выплаты штрафов регулирующим органам будут значительными, не говоря о гигантских репутационных потерях. В компании прогнозируют, что большинство руководителей будут нести личную ответственность за такие инциденты.
«Руководителям служб безопасности и управления рисками следует больше беспокоиться о реальных угрозах людям и окружающей среде нежели о краже информации, – сказал старший директор по исследованиям Gartner Вам Востер (Wam Voster). – Изучение опыта клиентов Gartner показывает, что компаниям ресурсоемких отраслей – таких как производство, добыча полезных ископаемых и коммунальные услуги, порой сложно определиться с подходящими для них системами контроля».
Восстание роботов, за которым торчат хакерские уши
Атаками киберпреступников на ИТ-инфраструктуру предприятий в Gartner называют стороннее злоумышленное воздействие на комплексы аппаратного и программного обеспечения, которые отслеживают или контролируют работу промышленного оборудования. На фоне цифровизации и внедрения автоматических процессов на производстве, военизированные операционные технологии также проходят свой путь эволюции, отмечают аналитики – от инцидентов для временной остановки технологического процесса на заводе до нарушения целостности промышленной среды и целенаправленного причинения физического ущерба.
В Gartner классифицируют инциденты безопасности в среде операционных технологий по трем основным классам мотивации: для нанесения фактического ущерба; в целях коммерческого вандализма, ведущего к снижению производительности; в целях репутационного вандализма, в итоге чего производитель признается ненадежным и не заслуживающим доверия.
Для повышения безопасности на промышленных объектах и предотвращения цифровых кибератак с целью повреждения оборудования или нанесения физического ущерба сотрудникам, в Gartner разработали десять рекомендаций, которые изложены в документе Reduce Risk to Human Life by Implementing this OT Security Control Framework («Снижение риска для жизни людей за счет реализации концепции контроля безопасности операционных технологий»).
Распределение ролей и обязанностей
Специалисты Gartner рекомендуют назначить менеджера по безопасности операционных технологий для каждого промышленного или производственного объекта. Менеджер должен отвечать за распределение и документирование ролей и обязанностей, связанных с безопасностью, для всех сотрудников, старших менеджеров и любых третьих лиц, имеющих доступ к объекту.
Обязательная профильная подготовка и информированность
Каждый сотрудник, имеющий отношение к операционным технологиям, обязан обладать необходимыми навыками для выполнения своих обязанностей. Работники на каждом объекте должны быть обучены распознавать и оценивать риски безопасности, наиболее распространенные направления распространения атак, а также натренированы на совершение конкретных действий в случае инцидента безопасности.
Внедрение и тестирование комплекса реагирования
Для каждого объекта предприятия должен быть внедрен специальный протокол управления инцидентами безопасности операционных технологий. В него должно входить четыре этапа: подготовка; обнаружение и анализ; локализация, ликвидация и восстановление; действия после инцидента.
Резервирование и аварийное восстановление
ИТ-инфраструктура предприятия должна быть оснащена надлежащими механизмами резервирования и аварийного восстановления данных. Чтобы избежать влияния физических деструктивных событий – например, пожара, следует хранить носители резервных копий отдельно от резервной системы.
Носители резервной копии должны иметь защиту от несанкционированного доступа или неправомерного использования. Для исключения фатальных событий по итогам инцидентов высокой степени серьезности, должна быть обеспечена возможность восстановления резервной копии в новой системе или виртуальной машине.
Однозначная политика в отношении портативных носителей
На предприятии должна быть внедрена политика обязательного сканирования всех портативных носителей данных, включая USB-накопители и портативные компьютеры, вне зависимости от принадлежности устройства сотруднику или стороннему посетителю – например, представителю субподрядчика или производителя оборудования.
К среде операционных технологий могут быть подключены только проверенные носители без вредоносного кода или нежелательного ПО.
Актуальная инвентаризация активов
Менеджер по безопасности должен производить инвентаризацию оборудования и ПО, задействованного в среде операционных технологий, и постоянно обновлять этот список актуальными данными.
Надлежащее разделение сетей
Сети среды операционных технологий должны быть физически или логически отделены от любой другой сети – как внутри, так и снаружи периметра ИТ-инфраструктуры предприятия. Весь сетевой трафик между операционными технологиями и остальной частью сети должен осуществляться через безопасный шлюз, при этом сессии взаимодействия с операционными технологиями должны происходить с многофакторной аутентификацией на шлюзе.
Логи и обнаружение угроз в реальном времени
Для автоматической регистрации и анализа потенциальных и фактических событий безопасности на предприятии должны быть внедрены соответствующие политики и процедуры. Они должны четко определять сроки хранения журналов безопасности и быть защищены от несанкционированного доступа или модификации.
Защищенный процесс настройки
Для всех систем, применяемых в среде операционных технологий – таких как рабочие места, серверы, сетевые устройства и устройства для выездной работы, должны быть разработаны, стандартизированы и развернуты безопасные конфигурации. ПО для безопасности рабочих мест – такое как антивирусы, должно быть установлено на всех поддерживаемых компонентах среды операционных технологий.
Верифицированный процесс установки обновлений
До развертывания среды операционных технологий необходимо внедрить процесс проверки и установки обновлений. После верификации производителями оборудования, обновления могут быть развернуты в соответствующих системах с заранее заданной периодичностью.
Вся пресса за 21 июля 2021 г.
Смотрите другие материалы по этой тематике: Управление риском, Киберугрозы, киберриски и киберстрахование
Установите трансляцию заголовков прессы на своем сайте
|
|
|
Архив прессы
|
|
|
|
Текущая пресса
|
| |
31 мая 2024 г.
|
|
Санкт-Петербургские ведомости, 31 мая 2024 г.
Самозанятые в парке
|
|
ПРАЙМ, 31 мая 2024 г.
Патрушев: не менее 30% посевов должно быть застраховано, Россия приближается к этой цифре
|
|
Тренд, Баку, 31 мая 2024 г.
В Азербайджане утверждены правила страхования заемщика по кредитным договорам
|
|
Вестник Мордовии, Саранск, 31 мая 2024 г.
Сломав пальцы знакомому, двое жителей Саранска намеревались получить 22 страховки
|
|
Газета.uz, Ташкент, 31 мая 2024 г.
Тарифы ОСАГО в Узбекистане предлагается повысить
|
|
Sputnik Грузия, 31 мая 2024 г.
Страховка для поездок в Грузию не будет нужна до 2026 года
|
|
Комсомольская правда-Воронеж, 31 мая 2024 г.
В Воронеже будут судить банду, которая инсценировала ДТП
|
|
Казахстанская правда, 31 мая 2024 г.
Сколько выплачивают владельцам авто страховщики по «упрощенке»
|
|
Медвестник, 31 мая 2024 г.
ФОМС уведомил регионы о необходимости ведения реестра страховщиков в ГИС ОМС
|
|
СенатИнформ, 31 мая 2024 г.
Страховщики возместили аграриям более 350 млн рублей из-за майских заморозков
|
|
Интерфакс, 31 мая 2024 г.
Страховщики назвали последствия налоговой реформы для сферы страхования жизни
|
|
Казахстанский портал о страховании, 31 мая 2024 г.
По прогнозам, в ближайшие 10 лет Китай будет генерировать 17% премий по страхованию жизни во всем мире
|
|
korins.ru, 31 мая 2024 г.
Состоялось очередное Общее собрание ВСС
|
|
Казахстанский портал о страховании, 31 мая 2024 г.
Регулятор Таиланд предписал 23 страховщикам электромобилей представить планы управления рисками
|
|
RATA-news, 31 мая 2024 г.
Закон о добровольном страховании путешествий по России будет касаться только опасных видов отдыха
|
|
Казахстанский портал о страховании, 31 мая 2024 г.
Схемы страхования в ЕС могут способствовать сокращению дефицита страхования
|
|
МК на Сахалине, 31 мая 2024 г.
Сахалинские подрядчики страхуют ответственность при капремонте домов
|
 Остальные материалы за 31 мая 2024 г. |
 Самое главное
 Найти
: по изданию
, по теме
, за период
 Получать: на e-mail, на свой сайт
|
|
|
|
|
|