Злоумышленники нацелились на техногенные катастрофы предприятий

Последствием кибератак на промышленные объекты может стать не только утечка данных и потеря прибыли, но и полная остановка производства или вовсе техногенная катастрофа, предупреждают эксперты по информационной безопасности (ИБ) крупных промышленных компаний, таких как «Россети», «Транснефть», «Газпром нефть». За год ряд предприятий обнаруживают до 1 тыс. уязвимостей в своей инфраструктуре, такой же срок порой занимает их устранение.

Кибератаки на промышленные предприятия могут стать причиной репутационных рисков, остановки производства, а также повлечь за собой потерю прибыли для компаний, утечку конфиденциальной информации и спровоцировать техногенную катастрофу. Об этом говорится в исследовании, проведенном университетом «Иннополис» по результатам опроса экспертов в сфере информационной безопасности на промышленных объектах. В опросе принимали участие «Транснефть», АвтоВАЗ, «Газпром нефть», «Россети», КамАЗ, «Газпром нефтехим Салават» и др., уточнил представитель университета «Иннополис» Тимур Фазуллин.

Источником инцидентов и угроз кибербезопасности чаще всего становятся действующие сотрудники компании, говорят 72,4% опрошенных. Следом идут текущие подрядчики и поставщики услуг, сообщили 70,7% респондентов. Кроме того, данные проблемы нередко вызывают бывшие сотрудники (50%), хакеры-активисты (44,8%), промышленные шпионы иностранных компаний (27,6%), конкуренты из российских компаний (22,4%), а также иностранные правительства (29,3%).

В 2015 году ICS-CERT зарегистрировал 295 киберинцидентов на промышленных объектах против 245 годом ранее. Кроме того, организация обнаружила 486 уязвимостей и выполнила углубленный анализ 175 образцов вредоносных программ. Средний ущерб от инцидента в ИБ в прошлом году вырос в России до $5,3 млн, что на 47% превышает показатели 2014 года, сообщал PwC.

Вариантов реализации атак на промышленные предприятия великое множество, говорит руководитель центра по защите критической инфраструктуры «Лаборатории Касперского» Евгений Гончаров. «Инциденты случаются с компонентами офисной сети предприятия, которая зачастую неотделима от сети промышленной, с инфраструктурой подрядных организаций, производителей систем промышленной автоматизации, проектировщиков и интеграторов, с инфраструктурой сайтов, профессиональных форумов, а также ресторанов и гостиниц, которые посещают сотрудники предприятий, интересующих злоумышленников»,— перечисляет господин Гончаров. Он отмечает, что под угрозой находятся и личные компьютеры, телефоны и планшеты сотрудников, а также принадлежащие телекоммуникационным операторам объекты инфраструктуры, связывающей промышленные объекты.

Партнер и руководитель направления по развитию технологий PwC в России Тим Клау отмечает, что целью атак на промышленные предприятия является доступ к интеллектуальной собственности, информации о бизнес-планах, клиентским данным, финансовой информации и конфиденциальным персональным данным сотрудников. «Изменчивая геополитическая обстановка привела к резкому росту числа кибератак, единственной целью которых является создание разрушительных последствий для деятельности промышленных предприятий, а не хищение конфиденциальной информации. По мере того как промышленные предприятия, стремясь повысить свою операционную эффективность, все активнее используют новые технологии, в частности интернет вещей, робототехнику, дроны и искусственный интеллект, потребность в надежных средствах кибербезопасности будет становиться все более острой»,— говорит господин Клау.

Число уязвимостей в инфраструктуре промышленных объектов, которые находят за год, может достигать 1 тыс., рассказали 10,5% опрошенных университетом «Иннополис». 22,8% экспертов утверждают, что за год обнаруживается до ста уязвимостей, а 24,6% сообщили, что находили не более десяти уязвимостей. Никаких уязвимостей на предприятиях не находили 42,1% опрошенных. Наиболее вероятными источниками уязвимостей в инфраструктуре эксперты называют «дыры» в программном обеспечении, установленном на оборудовании (71,9%), ошибки в сетевой инфраструктуре (54,4%), отсутствие необходимых обновлений ПО (50,9%) и слабую антивирусную защиту или ее отсутствие (33,3%). При этом обнаруженные «дыры», как правило, закрывают в течение месяца, говорит половина опрошенных, в то время как 23,2% экспертов заявили, что порой на это уходит и более трех месяцев.

Гендиректор Digital Security Илья Медведовский утверждает, что разработчики автоматизированных систем управления технологическим процессом порой устраняют уязвимости в своих продуктах более года. «Однако классические IT-разработчики нередко также исправляют уязвимости годами. В частности, мы сталкивались с ситуацией, когда Oracle однажды исправлял уязвимость два с половиной года, а SAP — три года»,— говорит господин Медведовский.

Источник: Коммерсант