0 |
Многие государственные агентства и частные организации используют системы диспетчерского контроля и сбора данных (Supervisory Control And Data Acquisition, SCADA) или промышленного управления (Industrial Control Systems, ICS). Но наряду с преимуществами эти технологии создают и значительные риски для безопасности. В недавнем опросе, который провела Forrester по заказу Fortinet, почти шесть из 10 организаций (56%), использующих SCADA или ICS, указали, что подверглись вторжениям в эти системы в прошлом году.
Одной из сторон проблемы является то, что эти системы, прежде использовавшиеся главным образом предприятиями электро- и водоснабжения, последние годы всё чаще применяются для управления множеством новых устройств промышленного Интернета Вещей (Industrial Internet of Things, IIoT), для автоматизации сбора данных и сопутствующего оборудования.
В докладе Transparency Market Research только для глобального рынка ICS прогнозируется рост с 58 млрд долл. в 2014 г. до 81 млрд долл. в 2021 г. ICS находят широкое применение в производстве, в морских портах, нефтепроводах, энергетических компаниях и при построении систем контроля окружающей среды. SCADA, используемые как графический пользовательский интерфейс для ICS, растут с ежегодной скоростью 6,6%.
Соответственно, технологии SCADA/ICS и связанные с ними устройства IIoT стали важными мишенями для хакеров, стремящихся нарушить бизнес-операции, получить выкуп или скомпрометировать ответственную инфраструктуру нации-конкурента. В исследовании Forrester, особенно удивляет то, что 11% организаций, использующих SCADA/ICS, никогда не были взломаны.
Лёгкий доступ к SCADA/ICS посторонних это основная часть проблемы. Многие излишне полагаются на безопасность своих поставщиков технологий и других внешних организаций, наделяя их широкими привилегиями в своих внутренних системах. Полный или высокоуровневой доступ партнёрам или государственным организациям предоставляют не менее шести из 10 респондентов Forrester. Более того, многие из этих организаций увеличивают риск, создавая интерфейсы между традиционными ИТ-системами и SCADA/ICS – это открывает внешним хакерам возможность проникновения в системы управления.
Таким образом операторы SCADA/ICS сами являются виновниками многих опасных ситуаций, в которых они оказываются.
Наиболее серьёзной угрозой их безопасности, более трёх четвертей организаций, использующих SCADA/ICS, называют внешнее вредоносное ПО. Семь из десяти участников опроса крайне тревожат угрозы внутренних хакеров, утечки конфиденциальных данных и внешние хакеры.
Помимо распространённости атак на SCADA/ICS их характеризуют серьёзные последствия. В отличие от традиционных ИТ, сети OT (Operation Technology) часто контролируют системы, эффект от захвата которых может оказаться разрушительным. Взломанное устройство IoT, которое контролирует складские запасы, несравнимо по опасности с датчиком IIoT, следящим за температурой 50000-галлонного бойлера на химическом производстве.
Поэтому не вызывает удивления, когда 63% организаций заявляют, что нарушения защиты SCADA/ICS создают серьёзную угрозу безопасности их сотрудников. В 58% ответов к главным последствиям взломов причисляют нарушение финансовой стабильности предприятия, а в 63% – критическое ухудшение продуктивности работы.
Существует множество вариантов реагирования на эти проблемы безопасности. Почти половина опрошенных организаций считает полную оценку деловых или операционных рисков лучшим способом укрепления безопасности в условиях конвергенции систем ИТ и ОТ. Прочие распространённые способы уменьшения рисков включают контроль соответствия общим стандартам индустрии и безопасности, централизацию администрирования устройств, консультации с правительственными организациями, такими как Центр экстренного реагирования на компьютерные инциденты с ICS (Industrial Control Systems Cyber Emergency Response Team, ICS-CERT).
Операторы SCADA/ICS, ещё только планирующих бюджет безопасности, могут предпринять несколько очевидных шагов, чтобы защитить свои активы. Это:
Защита сетевой инфраструктуры – коммутаторов, маршрутизаторов, беспроводных сетей, устройств IoT/IIoT. Отключение или деактивация неиспользуемых портов и функций.
Сегментирование сетей, где это возможно, дистанцирование беспроводных технологий и IoT/IIoT от SCADA/ICS.
Применение политик контроля учётных записей и привилегий доступа для отслеживания попыток проникновения в сеть посторонних, для предотвращения доступа сотрудников к не нужным им по работе участкам сети, для контроля и управления подключенными к сети устройствами IoT/IIoT.
Внедрение защиты конечных точек – IoT и прочих устройств – для обеспечения видимости угроз.
Вопросы безопасности для SCADA/ICS имеют более высокий приоритет, чем для традиционных систем ИТ из-за потенциального влияния атак на физическую безопасность служащих, клиентов или сообществ. К счастью, организации могут значительно улучшить свою защищённость и тем самым снизить риски, используя многослойный подход к безопасности SCADA/ICS.
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
0 |