`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Trend Micro: в промышленности мало развита культура киберзащиты радиоуправляемого оборудования

0 
 

Trend Micro: в промышленности мало развита культура киберзащиты радиоуправляемого оборудования

Trend Micro опубликовала результаты исследования A Security Analysis of Radio Remote Controllers for Industrial Applications (PDF, EN) («Анализ систем дистанционного радиоуправления промышленным оборудованием с точки зрения безопасности»). В нем эксперты компании рассматривают уязвимости таких систем на примере устройств от семи наиболее популярных производителей, основные типы атак киберпреступников на предприятия с их использованием и ключевые методы предотвращения подобных атак.

Системы дистанционного радиоуправления широко используются в производстве, строительстве, перевозке грузов и других сферах. Ими оснащены многие подъёмные краны, бурильные установки и шахтёрское оборудование, для которого характерны длительный срок службы, высокая стоимость замены и трудности в обновлении прошивок и ПО. В связи с этим в эпоху четвёртой промышленной революции (Industry 4.0), которая подразумевает активное взаимодействие устройств между собой и с окружающим миром и массовое внедрение автоматизации, именно подобное промышленное оборудование может стать ещё одним «слабым звеном» в защите предприятия от киберпреступников.

Учитывая, что в мире используются миллионы единиц дистанционно управляемого оборудования, которые практически не защищены от воздействия злоумышленников, последние могут перехватывать управление такой техникой на программном уровне, подменять идущие от пульта управления команды, инициировать аварийное отключение и организовывать с помощью этих методов различные типы атак. Среди них следует выделить: саботаж и временную остановку деятельности предприятия, масштабы и ущерб от которой будут сильно отличаться в зависимости от того, насколько важным для отрасли является затронутое предприятие; кражу продукции из портов и автоматизированных логистических центров при помощи подъёмников и другого радиоуправляемого оборудования; вымогательство, при котором злоумышленник целенаправленно вызывает остановку производства либо повреждение ценного оборудования, что приводит к убыткам, а затем требует выкуп в обмен на прекращение атак.

В исследовании рассматриваются основные методы защиты, которые применяются при разработке систем дистанционного радиоуправления наиболее популярными производителями и их слабые места, например, защищённое подключение с использованием общего для передатчика и приёмника кода доступа, а также защита паролем терминала передатчика, разблокировка определённых функций передатчика только при помощи ключ-карты и применение дублирующих систем защиты (скажем, инфракрасного канала связи, который отключает приёмник, если пульт ДУ выходит за радиус его действия). В первых случаях злоумышленники могут рано или поздно узнать пароли либо сделать копию/ украсть ключ-карту, а в последнем – обойти протокол защиты или действовать, зная радиус его работы, отмечают эксперты Trend Micro. При этом, эффективность применяемых методов защиты существенно зависит от общего уровня информационной безопасности на предприятии, и назвать их самих по себе надёжными или нет нельзя.

В целом в ходе исследования Trend Micro выяснила, что в промышленности (в отличие от потребительской сферы) практически не развита культура киберзащиты радиоуправляемого оборудования, несмотря на то, что его стоимость и возможные убытки во много раз превышают стоимость потребительской техники. При этом одним из результатов работы экспертов Trend Micro уже стал рост интереса производителей оборудования к этому вопросу и принятие ответственности перед клиентами за обеспечение кибербезопасности своей продукции.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT