Уэм Востер, директор по исследованиям в области безопасности и управления рисками в Gartner, рассказал в преддверии Саммита по безопасности и управлению рисками Gartner, что бизнес-требования способствуют расширению связи между доменами ИТ и OT.
Что такое ИТ и ОТ системы?
Системы ИТ (информационных технологий) — это системы хранения, вычислительные технологии, бизнес-приложения и анализ данных, в то время как системы ОТ — это машинное оборудование, системы мониторинга активов, промышленные системы управления и устройства SCADA. ИТ-система заменяется каждые два-три года, но ОТ системы работают более 20 лет.
Нарушения часто не обнаруживаются
«Кибер-физическая конвергенция ускоряется, и организации по безопасности ИТ / ОТ объединяются, и поэтому ОТ и ИТ-безопасность испытывают схожие проблемы», — сказал он.
Кроме того, он сказал, что нарушения кибербезопасности на Ближнем Востоке широко распространены и часто остаются незамеченными, причем 30% атак в регионе направлены на ОТ.
Согласно опросу, он сказал, что 60% респондентов считают, что кибер-риск для OT выше, чем ИТ, в то время как 75% опрошенных столкнулись хотя бы с одним взломом безопасности, что привело к созданию вредоносной среды OT за последние 12 месяцев и 63% компаний, с большой вероятностью станут целью кибератак, связанных с ОТ / ИКС (системами промышленного контроля).
Более того, он сказал, что злоумышленник, получивший контроль над умным городом, очень страшен.
«Он (хакер) может взять на себя управление полицией, опреснительной установкой, электросетью, дорожным движением и т. Д. В ближайшие годы будет еще хуже, и через несколько лет мы увидим, как несколько человек будут убиты в окружающей среде ОТ хакеры, например, понижают давление в химическом реакторе », — сказал он.
Самое смертельное вредоносное ПО
Triton является одним из печально известных вредоносных программ, направленных на нарушение работы физического оборудования.
В 2017 году киберпреступники, стоящие за Triton, также называемым Trisis, нацелились на контроллеры систем безопасности Triconex (SIS), продаваемые Schneider Electric, что привело к остановке установки из-за недостатков в процедурах безопасности.
В 2019 году Triton снова нацелил системы промышленного управления (ICS) на другую компанию на Ближнем Востоке.
Первым был Stuxnet, который, как известно, был разработан США и Израилем для сдерживания ядерных амбиций Ирана в 2009 году, в то время как вторым вредоносным ПО, Duqu, была программа разведки, в которой содержалось в 20 раз больше кода, чем в Stuxnet, и он гораздо более широко распространен, чем Duqu.
Industroyer (также известный как Crashoverride) представляет собой вредоносную среду, которая, как считается, использовалась при кибератаке в энергосистеме Украины.
Havex — это троян удаленного доступа, открытый в 2013 году в рамках широко распространенной шпионской кампании, нацеленной на промышленные системы управления (ICS), используемые во многих отраслях промышленности в США и Европе.
По сообщениям, в 2012 году иранская вредоносная программа Shamoon 1 уничтожила тысячи компьютеров в саудовском Aramco и катарском RasGas. Shamoon 2 совершил аналогичные атаки в 2016 и 2017 годах, в то время как Shamoon 3 совершил новую волну атак на цели на нефтегазовых заводах на Ближнем Востоке в декабре 2018 года.
Брандмауэр между IP-системами
В среде OT Востер сказал, что ключом является «сегрегация сети».
«Все сети ОТ должны быть отделены от корпоративной сети и друг от друга; трафик между OT и любым другим доменом должен проходить через отдельное решение шлюза; двухфакторная аутентификация и межсетевой экран необходимы между IP-системами », — сказал он.
Более того, он сказал, что OT-мониторинг прост, чтобы обнаружить аномалии, и организации должны тратить гораздо больше энергии на возможности обнаружения, мониторинг, а затем реагировать и восстанавливаться в среде киберугроз.
По данным исследовательской компании, размер автономного рынка безопасности OT в 2018 году оценивался в 250 миллионов долларов США, увеличившись до 1,1 миллиарда долларов в 2022 году, что составляет годовой темп роста 45,7%.
«На всех сайтах должен быть назначен ответственный за безопасность OT. Роли и обязанности для всех ролей безопасности должны быть четко описаны и распределены. Организациям необходимо внедрить «особые» процедуры управления исправлениями для каждого компонента в OT, но перед установкой обеспечить квалификацию поставщиков системы », — сказал он.
«Если у вас нет соответствующих технологий, обученных людей, правильных процессов, то атаки могут проникнуть сквозь них», — сказал он.
Источник: