Gartner: кіберзлочинці зможуть вбивати людей?
Компанія Gartner, випустила черговий прогноз, в якому говориться, що до 2025 року кіберзлочинці зможуть використовувати операційні технології (ОТ) для успішного нанесення шкоди або вбивства людей.
Звучить страхітливо, розбираймось, що до чого і чи можливо якось запобігти цьому.
Що таке операційні технології?
Операційні технології - апаратне і програмне забезпечення, яке контролює або управляє обладнанням, активами і процесами. Атаки на ОТ еволюціонували від простого порушення технологічного процесу, наприклад, зупинки заводу, до порушення цілісності промислового середовища з метою заподіяння фізичної шкоди.
Організації можуть знизити ризик, запровадивши систему контролю безпеки. Головний директор з досліджень компанії Gartner Вам Востер, звертає увагу, що в операційних середовищах керівники служб безпеки та управління ризиками повинні більше турбуватися про реальні загрози для людей і навколишнього середовища, а не про крадіжку інформації
За даними Gartner, інциденти безпеки в ОТ мають три основні мотиви: реальні збитки, комерційний вандалізм (зниження обсягів виробництва) і репутаційний вандалізм (позбавлення виробника довіри або ненадійності).
За прогнозами Gartner, фінансовий збиток від таких атак, що приводять до смертельних наслідків, до 2023 року досягне понад 50 мільярдів доларів. Навіть якщо не брати до уваги вартість людського життя, витрати організацій на компенсацію, судові розгляди, страхування, штрафи регулюючих органів і репутаційні втрати будуть значними. Gartner також прогнозує, що більшість керівників компаній будуть нести особисту відповідальність за подібні інциденти.
Що ж робити?
Компанія Gartner рекомендує організаціям впровадити систему з 10 елементів контролю безпеки, щоб підвищити рівень безпеки своїх об'єктів і запобігти негативному впливу інцидентів в цифровому світі на фізичний світ.
1. Визначте ролі і обов'язки
Призначте менеджера з безпеки ВІД на кожному підприємстві, який буде відповідати за розподіл і документування ролей і обов'язків, пов'язаних з безпекою, для всіх працівників, старших менеджерів і будь-яких третіх осіб.
2. Забезпечте відповідне навчання і обізнаність
Всі співробітники ВІД повинні володіти необхідними навичками для виконання своїх функцій. Співробітники на кожному об'єкті повинні бути навчені розпізнаванню ризиків безпеки, найбільш поширених векторів атак і тому, що робити в разі інциденту.
3. Впровадження та тестування заходів реагування на інциденти
Переконайтеся, що на кожному об'єкті впроваджено і підтримується процес управління інцидентами безпеки з урахуванням специфіки ВІД, який включає чотири етапи: підготовка; виявлення та аналіз; локалізація, ліквідація і відновлення; дії після інциденту.
4. Резервне копіювання, відновлення та аварійне відновлення
Переконайтеся в наявності належних процедур резервного копіювання, відновлення і аварійного відновлення. Щоб обмежити вплив фізичних подій, таких як пожежа, не зберігайте носії резервних копій в тому ж місці, де знаходиться резервна копія системи. Щоб впоратися з інцидентами високого ступеня тяжкості, повинна бути можливість відновлення резервної копії на нову систему або віртуальній машині.
5. Управління переносними носіями
Створіть політику, що забезпечує сканування всіх портативних носіїв даних, таких як USB-накопичувачі і портативні комп'ютери, незалежно від того, чи належить пристрій внутрішньому співробітнику або зовнішнім сторонам, таким як субпідрядники або представники виробника обладнання. До ВІД можна підключати тільки ті носії, на яких не виявлено шкідливого коду або програмного забезпечення.
6. Проведіть актуальну інвентаризацію активів
Менеджер з безпеки повинен вести постійно оновлюваний опис всього обладнання і програмного забезпечення ВІД.
7. Встановіть належну сегрегацію мереж
Мережі ВІД повинні бути фізично і / або логічно відокремлені від будь-яких інших мереж як всередині, так і зовні. Весь мережевий трафік між ОП і будь-який інший частиною мережі повинен проходити через захищений шлюз, наприклад, демілітаризовану зону (DMZ). Інтерактивні сеанси на OT повинні використовувати багатофакторну аутентифікацію для перевірки справжності на шлюзі.
8. Запровадьте журнали і впроваджуйте виявлення небезпеки в режимі реального часу
Повинні бути розроблені відповідні політики або процедури для автоматичного протоколювання і аналізу потенційних і фактичних обставин безпеки. Вони повинні включати чіткі терміни зберігання журналів безпеки і захист від несанкціонованого втручання або небажаного зміни.
9. Впровадити процес безпечної конфігурації
Безпечні конфігурації повинні бути розроблені, стандартизовані і розгорнуті для всіх застосовних систем, таких як кінцеві точки, сервери, мережеві пристрої і польові пристрої. Програмне забезпечення для захисту кінцевих точок, наприклад, антивірусне ПЗ, має бути встановлено і включено на всіх компонентах середовища ВІД, які його підтримують.
10. Формалізуйте процес виправлень
Впровадити процес, при якому виправлення повинні бути кваліфіковані виробниками обладнання перед розміщенням. Після кваліфікації виправлення можуть встановлюватися тільки на відповідні системи із заздалегідь встановленою періодичністю.