Главная Интернет, Новости Кибер риск для операционных технологий будет больше, чем на информационные технологии

Кибер риск для операционных технологий будет больше, чем на информационные технологии

Кибер риск для операционных технологий будет больше, чем на информационные технологии

Уэм Востер, директор по исследованиям в области безопасности и управления рисками в Gartner, рассказал в преддверии Саммита по безопасности и управлению рисками Gartner, что бизнес-требования способствуют расширению связи между доменами ИТ и OT.

Что такое ИТ и ОТ системы?

Системы ИТ (информационных технологий) — это системы хранения, вычислительные технологии, бизнес-приложения и анализ данных, в то время как системы ОТ — это машинное оборудование, системы мониторинга активов, промышленные системы управления и устройства SCADA. ИТ-система заменяется каждые два-три года, но ОТ системы работают более 20 лет.

Нарушения часто не обнаруживаются

«Кибер-физическая конвергенция ускоряется, и организации по безопасности ИТ / ОТ объединяются, и поэтому ОТ и ИТ-безопасность испытывают схожие проблемы», — сказал он.

Кроме того, он сказал, что нарушения кибербезопасности на Ближнем Востоке широко распространены и часто остаются незамеченными, причем 30% атак в регионе направлены на ОТ.

Согласно опросу, он сказал, что 60% респондентов считают, что кибер-риск для OT выше, чем ИТ, в то время как 75% опрошенных столкнулись хотя бы с одним взломом безопасности, что привело к созданию вредоносной среды OT за последние 12 месяцев и 63% компаний, с большой вероятностью станут целью кибератак, связанных с ОТ / ИКС (системами промышленного контроля).

Более того, он сказал, что злоумышленник, получивший контроль над умным городом, очень страшен.

«Он (хакер) может взять на себя управление полицией, опреснительной установкой, электросетью, дорожным движением и т. Д. В ближайшие годы будет еще хуже, и через несколько лет мы увидим, как несколько человек будут убиты в окружающей среде ОТ хакеры, например, понижают давление в химическом реакторе », — сказал он.

Самое смертельное вредоносное ПО

Triton является одним из печально известных вредоносных программ, направленных на нарушение работы физического оборудования.

В 2017 году киберпреступники, стоящие за Triton, также называемым Trisis, нацелились на контроллеры систем безопасности Triconex (SIS), продаваемые Schneider Electric, что привело к остановке установки из-за недостатков в процедурах безопасности.

В 2019 году Triton снова нацелил системы промышленного управления (ICS) на другую компанию на Ближнем Востоке.

Первым был Stuxnet, который, как известно, был разработан США и Израилем для сдерживания ядерных амбиций Ирана в 2009 году, в то время как вторым вредоносным ПО, Duqu, была программа разведки, в которой содержалось в 20 раз больше кода, чем в Stuxnet, и он гораздо более широко распространен, чем Duqu.

Industroyer (также известный как Crashoverride) представляет собой вредоносную среду, которая, как считается, использовалась при кибератаке в энергосистеме Украины.

Havex — это троян удаленного доступа, открытый в 2013 году в рамках широко распространенной шпионской кампании, нацеленной на промышленные системы управления (ICS), используемые во многих отраслях промышленности в США и Европе.

По сообщениям, в 2012 году иранская вредоносная программа Shamoon 1 уничтожила тысячи компьютеров в саудовском Aramco и катарском RasGas. Shamoon 2 совершил аналогичные атаки в 2016 и 2017 годах, в то время как Shamoon 3 совершил новую волну атак на цели на нефтегазовых заводах на Ближнем Востоке в декабре 2018 года.

Брандмауэр между IP-системами

В среде OT Востер сказал, что ключом является «сегрегация сети».

«Все сети ОТ должны быть отделены от корпоративной сети и друг от друга; трафик между OT и любым другим доменом должен проходить через отдельное решение шлюза; двухфакторная аутентификация и межсетевой экран необходимы между IP-системами », — сказал он.

Более того, он сказал, что OT-мониторинг прост, чтобы обнаружить аномалии, и организации должны тратить гораздо больше энергии на возможности обнаружения, мониторинг, а затем реагировать и восстанавливаться в среде киберугроз.

По данным исследовательской компании, размер автономного рынка безопасности OT в 2018 году оценивался в 250 миллионов долларов США, увеличившись до 1,1 миллиарда долларов в 2022 году, что составляет годовой темп роста 45,7%.

«На всех сайтах должен быть назначен ответственный за безопасность OT. Роли и обязанности для всех ролей безопасности должны быть четко описаны и распределены. Организациям необходимо внедрить «особые» процедуры управления исправлениями для каждого компонента в OT, но перед установкой обеспечить квалификацию поставщиков системы », — сказал он.

«Если у вас нет соответствующих технологий, обученных людей, правильных процессов, то атаки могут проникнуть сквозь них», — сказал он.

Источник: www.techradar.com