CNews.ru,
21 июля 2021 г.
К 2025 г. появятся полноценные кибертехнологии для убийства людей 271 просмотр
Согласно прогнозу Gartner, к 2025 г. киберпреступники будут располагать полноценным технологическим арсеналом для воздействия на ИТ-инфраструктуру предприятий с целью преднамеренного убийства людей. По мнению аналитиков, службы безопасности компаний должны принимать меры не только для защиты данных, но также против нанесения физического ущерба оборудованию и сотрудникам.
Промышленные кибератаки для убийства
Согласно прогнозу исследовательской компании Gartner, технологическое оснащение киберпреступников к 2025 г. позволит им проводить целенаправленные атаки на предприятия с конкретной целью причинения увечий и убийства людей. Аналитики прогнозируют, что использование киберпреступниками военизированных операционных технологий и других киберфизических систем только с учетом случаев смертельного исхода к 2023 г. нанесет ущерб по всему миру на сумму более $50 млрд.
По мнению аналитиков, даже если не бы не пришлось говорить о ценности человеческой жизни, затраты компаний на судебные разбирательства, компенсационные выплаты, страхование, выплаты штрафов регулирующим органам будут значительными, не говоря о гигантских репутационных потерях. В компании прогнозируют, что большинство руководителей будут нести личную ответственность за такие инциденты.
«Руководителям служб безопасности и управления рисками следует больше беспокоиться о реальных угрозах людям и окружающей среде нежели о краже информации, – сказал старший директор по исследованиям Gartner Вам Востер (Wam Voster). – Изучение опыта клиентов Gartner показывает, что компаниям ресурсоемких отраслей – таких как производство, добыча полезных ископаемых и коммунальные услуги, порой сложно определиться с подходящими для них системами контроля».
Восстание роботов, за которым торчат хакерские уши
Атаками киберпреступников на ИТ-инфраструктуру предприятий в Gartner называют стороннее злоумышленное воздействие на комплексы аппаратного и программного обеспечения, которые отслеживают или контролируют работу промышленного оборудования. На фоне цифровизации и внедрения автоматических процессов на производстве, военизированные операционные технологии также проходят свой путь эволюции, отмечают аналитики – от инцидентов для временной остановки технологического процесса на заводе до нарушения целостности промышленной среды и целенаправленного причинения физического ущерба.
В Gartner классифицируют инциденты безопасности в среде операционных технологий по трем основным классам мотивации: для нанесения фактического ущерба; в целях коммерческого вандализма, ведущего к снижению производительности; в целях репутационного вандализма, в итоге чего производитель признается ненадежным и не заслуживающим доверия.
Для повышения безопасности на промышленных объектах и предотвращения цифровых кибератак с целью повреждения оборудования или нанесения физического ущерба сотрудникам, в Gartner разработали десять рекомендаций, которые изложены в документе Reduce Risk to Human Life by Implementing this OT Security Control Framework («Снижение риска для жизни людей за счет реализации концепции контроля безопасности операционных технологий»).
Распределение ролей и обязанностей
Специалисты Gartner рекомендуют назначить менеджера по безопасности операционных технологий для каждого промышленного или производственного объекта. Менеджер должен отвечать за распределение и документирование ролей и обязанностей, связанных с безопасностью, для всех сотрудников, старших менеджеров и любых третьих лиц, имеющих доступ к объекту.
Обязательная профильная подготовка и информированность
Каждый сотрудник, имеющий отношение к операционным технологиям, обязан обладать необходимыми навыками для выполнения своих обязанностей. Работники на каждом объекте должны быть обучены распознавать и оценивать риски безопасности, наиболее распространенные направления распространения атак, а также натренированы на совершение конкретных действий в случае инцидента безопасности.
Внедрение и тестирование комплекса реагирования
Для каждого объекта предприятия должен быть внедрен специальный протокол управления инцидентами безопасности операционных технологий. В него должно входить четыре этапа: подготовка; обнаружение и анализ; локализация, ликвидация и восстановление; действия после инцидента.
Резервирование и аварийное восстановление
ИТ-инфраструктура предприятия должна быть оснащена надлежащими механизмами резервирования и аварийного восстановления данных. Чтобы избежать влияния физических деструктивных событий – например, пожара, следует хранить носители резервных копий отдельно от резервной системы.
Носители резервной копии должны иметь защиту от несанкционированного доступа или неправомерного использования. Для исключения фатальных событий по итогам инцидентов высокой степени серьезности, должна быть обеспечена возможность восстановления резервной копии в новой системе или виртуальной машине.
Однозначная политика в отношении портативных носителей
На предприятии должна быть внедрена политика обязательного сканирования всех портативных носителей данных, включая USB-накопители и портативные компьютеры, вне зависимости от принадлежности устройства сотруднику или стороннему посетителю – например, представителю субподрядчика или производителя оборудования.
К среде операционных технологий могут быть подключены только проверенные носители без вредоносного кода или нежелательного ПО.
Актуальная инвентаризация активов
Менеджер по безопасности должен производить инвентаризацию оборудования и ПО, задействованного в среде операционных технологий, и постоянно обновлять этот список актуальными данными.
Надлежащее разделение сетей
Сети среды операционных технологий должны быть физически или логически отделены от любой другой сети – как внутри, так и снаружи периметра ИТ-инфраструктуры предприятия. Весь сетевой трафик между операционными технологиями и остальной частью сети должен осуществляться через безопасный шлюз, при этом сессии взаимодействия с операционными технологиями должны происходить с многофакторной аутентификацией на шлюзе.
Логи и обнаружение угроз в реальном времени
Для автоматической регистрации и анализа потенциальных и фактических событий безопасности на предприятии должны быть внедрены соответствующие политики и процедуры. Они должны четко определять сроки хранения журналов безопасности и быть защищены от несанкционированного доступа или модификации.
Защищенный процесс настройки
Для всех систем, применяемых в среде операционных технологий – таких как рабочие места, серверы, сетевые устройства и устройства для выездной работы, должны быть разработаны, стандартизированы и развернуты безопасные конфигурации. ПО для безопасности рабочих мест – такое как антивирусы, должно быть установлено на всех поддерживаемых компонентах среды операционных технологий.
Верифицированный процесс установки обновлений
До развертывания среды операционных технологий необходимо внедрить процесс проверки и установки обновлений. После верификации производителями оборудования, обновления могут быть развернуты в соответствующих системах с заранее заданной периодичностью.
Вся пресса за 21 июля 2021 г.
Смотрите другие материалы по этой тематике: Управление риском, Киберугрозы, киберриски и киберстрахование
Установите трансляцию заголовков прессы на своем сайте
|
|
 |
Архив прессы
|
|
|
 |
Текущая пресса
 |
| |
26 сентября 2025 г.

|
|
Банковское обозрение, 26 сентября 2025 г.
Очевидное в своей неочевидности

|
|
мвд.рф, 26 сентября 2025 г.
Следственной частью ГУ МВД России по СКФО возбуждено уголовное дело по факту хищения денежных средств за якобы оказанные медицинские услуги по системе обязательного медицинского страхования

|
|
ТАСС, 26 сентября 2025 г.
В Ингушетии завели дело за мошенничество в сфере медстрахования

|
|
Парламентская газета, 26 сентября 2025 г.
Регионам предлагают дать право передачи функции частных страховых в ОМС

|
|
Интерфакс, 26 сентября 2025 г.
Четверо подозреваемых задержаны в Ингушетии по делу о хищении 120 млн рублей

|
|
Тюменская линия, 26 сентября 2025 г.
Аграрии Тюменской области застраховали 160 тысяч гектаров сельхозкультур в 2025 году

|
|
Реальное время, Казань, 26 сентября 2025 г.
Количество заявлений по европротоколу в Татарстане вошло в топ-10 регионов России

|
|
Российская газета онлайн, 26 сентября 2025 г.
Суд отказал в выплате по ОСАГО компании за столкновение двух ее автомобилей

|
|
Финмаркет, 26 сентября 2025 г.
Доля европротокола в общем числе заявлений по ОСАГО превысила 41%

|
|
БелТА (Белорусское телеграфное агентство), Минск, 26 сентября 2025 г.
После катастроф в 2024 году Польша понесла рекордные потери. Они обойдутся страховому сектору в $1 млрд

|
|
Деловой квартал-Нижний Новгород, 26 сентября 2025 г.
В Нижегородской области продажи страховых автополисов выросли на 13%

|
|
Подмосковье сегодня, 26 сентября 2025 г.
Омбудсмен Подмосковья разъяснила начисления на добровольное страхование при оплате ЖКУ

|
|
Финмаркет, 26 сентября 2025 г.
Тарифы по страхованию урожая с господдержкой в РФ снизились за несколько лет на 48% и 17% по двум ключевым программам

|
|
ТАСС, 26 сентября 2025 г.
В ГД внесут законопроект о праве передавать функции частных страховых в ОМС

|
|
Авторадио, 26 сентября 2025 г.
Пожилые россияне стали чаще попадать в ДТП

|
|
Коммерсантъ, приложение, 26 сентября 2025 г.
Без водителя, но с полисом

|
|
МК в Мурманске, 26 сентября 2025 г.
В Печенгском районе суд заставил виновника ДТП вернуть страховщикам полмиллиона рублей

|
 Остальные материалы за 26 сентября 2025 г. |
 Самое главное
 Найти
: по изданию
, по теме
, за период
 Получать: на e-mail, на свой сайт
|
|
|
|
|
|