Главная » IT-индустрия » 2019: Что будет с безопасностью промышленных систем управления и Интернета вещей

2019: Что будет с безопасностью промышленных систем управления и Интернета вещей

Эксперты CyberX подготовили отчет, в котором подсказывают, что здесь происходит не так, и предлагает наилучшие пути для исправления ситуации. Из-за слабой культуры кибербезопасности промышленные системы управления продолжают оставаться легкими целями для хакеров.

 

До 40% промышленных объектов имеют хотя бы одно подключение к общедоступному Интернету

Отсутствие связи с Интернетом означает, что для выполнения необходимых им операций инициаторы атак должны находиться непосредственно на объекте. Отсутствие подключения критически важных систем остается эффективным способом снижения вероятности атаки. Более трети промышленных объектов имеют по крайней мере один канал связи с Интернетом. Однако многие компании не обеспечивают такой изоляции. А для того чтобы проникнуть в систему, вполне достаточно и одного канала. Поисковые инструменты (например, Shodan) упрощают обнаружение устройств, не обладающих надежной защитой и позволяющих атакующим легко вторгаться в промышленные сети.

И то, и другое является дополнительной лазейкой для проникновения атакующих. По крайней мере одну беспроводную точку доступа имеют 16% объектов, а у 84% есть хотя бы одно устройство, к которому можно обращаться удаленно.

На 53% объектов установлены устаревшие версии Windows

Устаревшие и уже неподдерживаемые версии Windows не содержат исправлений для новых уязвимостей, формирующих в системе безопасности значительные пробелы. У промышленных объектов зачастую имеются встроенные системы, обновлять которые достаточно сложно, не говоря уже о том, чтобы сменить установленную там операционную систему. — Прим. Более половины промышленных объектов, мониторинг которых осуществляет CyberX (наиболее широко используемая платформа защиты АСУ ТП и систем Интернета вещей. ред.), имеют устаревшие и неподдерживаемые версии Windows.

Жизненный цикл Windows 8 подошел к концу в 2016 году (у 8. Поддержка Windows Vista истекла в 2017 году, XP – в 2014-м. Хотя компании и могут получить от Microsoft расширенную поддержку, стоит это дорого и представляется всего лишь временным решением. 1 еще осталось немного времени), а Windows 7 будет списана со счетов в 2020-м.

В 69% сетях промышленных систем используются незашифрованные пароли

Перехватив их, любой желающий может изучить вашу сеть и получить легкий доступ ко всему, что представляет для него интерес, независимо от выстроенных вами прочих оборонительных редутов. Незашифрованные пароли с незапамятных времен считались плохой идеей. Незашифрованные пароли были обнаружены CyberX в 69% сетей промышленных систем управления. К сожалению, это так ничему и не научило сотрудников промышленных предприятий, допускающих все те же простейшие и роковые ошибки.

«Обычно они связаны с унаследованными устройствами, которые не поддерживают современные безопасные протоколы, такие как SNMP v3 или SFTP», – говорится в отчете.

57% объектов не имеют систем антивирусной защиты с автоматическим обновлением сигнатур

разновидностей вредоносных программ, относящихся к 2800 различным семействам. В первой половине 2018 года «Лаборатория Касперского» выявила 19 тыс. Но более половины сетей систем промышленного управления не имеют автоматически обновляемых антивирусных систем, что упрощает задачу атакующим. С учетом продолжающегося появления все новых и новых вредоносных программ автоматическое обновление сигнатур приобретает все более важную роль в организации антивирусной защиты.

Безопасность АСУ ТП стагнирует

«За прошедший год в отрасли мало что изменилось», – говорится в отчете CyberX. Промышленные системы сегодня действительно небезопасны, но еще сильнее беспокоит отсутствие какого-либо прогресса в этой области. Их доля сократилась с 76% в 2017 году до 53% в 2018-м. Единственное, где по сравнению с прошлогодним исследованием произошли существенные изменения – это уменьшение числа объектов с унаследованными системами Windows.

– Но следует помнить, что мы пытаемся ликвидировать приблизительно 25-летний разрыв между операционными технологиями и практиками ИТ-безопасности». «Здесь предстоит проделать еще очень много работы, – говорится в отчете.

Старые операционные протоколы затрудняют мониторинг

Поскольку вносить в них коррективы слишком сложно и дорого, на протяжении многих лет они сохраняются в неизменном виде. Зачастую промышленным системам уже немало лет. Исследование CyberX показало, что чаще всего на промышленных предприятиях используется Modbus, протокол последовательной связи, впервые опубликованный компанией Modicon (ныне Schneider Electric) в 1979 году.

Опрос, проведенный «Лабораторией Касперского», показал, что у почти половины предприятий нет инструментов для выявления атак на их устройства промышленных систем управления. Это создает дополнительные трудности для мониторинга, поскольку традиционные инструменты, проектировавшиеся для корпоративных ИТ-сетей, не видят протоколов наподобие Modbus TCP, а значит, организации не знают, что делается в их сети.

Шесть первоочередных шагов по повышению защищенности промышленных систем

Выделите наиболее важные процессы. Подумайте, сбой каких процессов несет в себе наибольшую угрозу для предприятия и сконцентрируйтесь в первую очередь на обеспечении их безопасности.

Для правильной защиты вам нужно знать, что вы защищаете. Составьте схему своей сети. Соберите информацию обо всех компонентах промышленной системы управления (модель, тип, операционная система, версия прошивки и т.д.), об их соединениях, о перемещении информации в сети и о том, как осуществляется внутреннее и внешнее подключение к этим компонентам.

Тестирование на проникновение и моделирование угроз способны помочь определить вероятные способы проникновения злоумышленников в сеть и компрометации устройств. Найдите маршруты, с наибольшей вероятностью подверженные атаке. Эта информация может быть использована для реализации мер по смягчению последствий и тщательного мониторинга непосредственно на месте.

Сократите число соединений с Интернетом, введите двухфакторную аутентификацию, не используйте незашифрованные пароли, регулярно устанавливайте обновления и не позволяйте неавторизованным внешним устройствам подключаться к сети промышленной системы управления. Составьте и соблюдайте правила кибергигиены.

Обновление промышленных систем представляет собой нелегкую, но очень важную задачу, решение которой позволит сузить простор для атак. Установите расписание управляемого обновления ОС. Отделяйте все системы, не поддающиеся замене или обновлению, и внимательно следите за ними. Планируйте и устанавливайте обновления таким образом, чтобы ваша команда могла справиться с этим.

Вовлекайте операционный персонал в работу центра управления безопасностью (security operations center, SOC) и позвольте специалистам по ИТ-безопасности участвовать в деятельности операционных подразделений, обмениваясь знаниями и опытом и формируя лучшее понимание уникальных требований к безопасности подобных систем. Устраните разобщенность между операционными и информационными технологиями.





Оставить комментарий

Ваш email нигде не будет показанОбязательные для заполнения поля помечены *

*

x

Это интересно

Как подобрать коммутатор?

Одной из инновационных разработок, что в настоящее время не только упрощает, но и снижает затраты, является poe коммутатор, где передача данных и питания, осуществляется при помощи всего одного кабеля Ethernet. По сравнению с другими аналогичными устройствами, данные конструкции имеют ряд ...

Принцип маркетинга

Наверное, не многие знают, что запустить сайт совсем недостаточно, так как нужно использоваться разнообразные маркетинговые инструменты, что позволят продвинуть ваши товары и услуги. В настоящее время комплексный маркетинг агентство, считается важной составляющей инвестицией в свой бизнес. Основная идея данного направления, ...