Закрити

  Авторизація

Логін
Пароль
Запам'ятати на 2 тижні?

Забули пароль?
Якщо ви незареєстровані, пройдіть реєстрацію
Опитування
Опитування

Вам подобається оновлений портал?

Виставки
Виставки

5-7 листопада 2019 року

Україна, м. Київ,
Броварський проспект 15, ст. м. „Лівобережна”,

Міжнародний виставковий центр

5-7 листопада 2019 року

Україна, м. Київ,
Міжнародний виставковий центр,Броварський проспект, 15
Новини
Однією із найважливіших робіт при благоустрої або ремонті квартири є організація зручного й безпечного електропостачання. Перебудова особливо потребує заміни електротехнічної схеми у...

Івано-Франківський локомотиворемонтний завод, заснований ще у 1866 році, став першим в Україні з 60 підприємств, який отримав звіт з енергоаудиту, проведеного з ініціативи Німецького...

Більше новин за тегами
Статті

Електричний щит - це початок всієї електричної частини будівлі, і не важливо, що це - величезний завод у мегаполісі або скромний будиночок у селі. Скрізь є електричні щити

Більше статей за тегами
294
19.02.2018р.
На порядку денному – кібербезпека АСУ ТП
За останні кілька років ЗМІ стали все частіше почали писати про інциденти, пов'язані кібербезпекою автоматизованих систем управління технологічними процесами (АСУ ТП). І йдеться в них не тільки про цільові атаки, таких як BlackEnergy або Operation Ghoul, спочатку спрямованих на промисловий сектор. Найчастіше інциденти пов'язані з більш поширеними кіберзагрозами, орієнтованими на максимально широке коло жертв.

 

Один з останніх прикладів – шифрувальник-вимагач WannaCry, творці якого не ставили собі за мету скомпрометувати промислові мережі, але при цьому примудрилися проникнути у деякі мережі АСУ ТП, що в окремих випадках призвело до виникнення простою в промислових процесах.

Але наскільки працівники компаній готові до цих загроз? Яких контрзаходів вживають люди, відповідальні за захист АСУ ТП? Як ці фахівці-практики з кібербезпеки оцінюють ризики від загроз і чи достатньо у них умінь і навичок, щоб мінімізувати ці ризики? Помічено, що є деяке неспівпадіння між реальністю і тим, як працівники промислових підприємств сприймають інциденти в АСУ ТП. Тому «Лабораторія Касперського» разом з компанією «Business Advantage» провела опитування 359 фахівців з усього світу. І ось що виявлено.

Результати дослідження

83% респондентів вважають, що вони добре підготовлені до можливих кіберінцидентів в АСУ ТП. При цьому у половини опитаних вже відбувалося від одного до п'яти таких інцидентів за останні 12 місяців, а у 4% – більше шести інцидентів.

Ті, хто відповідають за безпеку АСУ ТП, найчастіше правильно оцінюють реальність кіберзагроз, але при цьому у них немає впевненості в тому, що вищі менеджери поділяють їхні побоювання: 31% опитаних вважає, що для вищого керівництва компанії кібербезпека АСУ ТП має низький пріоритет.

Некомпетентно організована система кібербезпеки в середньому обходиться великим промисловим організаціям у $497 тис. за рік.

У більшості промислових підприємств основною кіберзагрозою вважають звичайне зловмисне шкідництво: так думають 56% респондентів. Слід зазначити, що тут оцінка збігається з реальністю: торік половина всіх опитаних організацій була змушена боротися з наслідками зараження широко поширеними шкідницькими занесеннями.

У трійку найважчих наслідків кіберінцидентів входять пошкодження продукту, що випускається, або зниження якості обслуговування клієнтів; втрата конфіденційної або комерційно критичної інформації; а також зниження обсягів або тимчасова зупинка виробництва.

Половина опитаних компаній повідомила, що зовнішні постачальники мають доступ до мереж АСУ ТП, що збільшує поверхню атаки.

81% опитаних використовує бездротові технології в промислових мережах. Це означає, що вони нехтують принципом фізичної ізоляції технологічної мережі.

Трійка найпопулярніших типів захисних рішень, застосовуваних промисловими організаціями, виглядає так: антивірусне ПЗ, засоби моніторингу мережі і програми для керування доступом до пристроїв. При цьому 54% опитаних не замислювалися над засобами для перевірки на наявність уразливості та додатками для автоматичного патч-менеджменту. З тих же, хто над цим замислювався, 41% ставить поновлення раз на місяць або навіть рідше. Як показала епідемія WannaCry, це не найнадійніша стратегія.

Висновки

Хоч це дослідження й засвідчило, що фахівці з галузі ІБ на промислових підприємствах обізнані зі сучасними кіберзагрозами, їх розуміння суті цих загроз і необхідних контрзаходів бажає кращого. На даний момент стратегії в галузі кібербезпеки в основному непослідовні: компанії впроваджують рішення, але не приділяють належної уваги політикам інформаційної безпеки, навчанню персоналу і грамотним налаштуванням використовуваного ПЗ.

«Лабораторія Касперського» рекомендує промисловим організаціям інвестувати кошти у своїх працівників – щоб вони більше знали про проблеми інформаційної безпеки і були кіберграмотнішими. Недостатній практичний досвід можна компенсувати – наприклад, залучити спеціалізовані сторонні команди, які розуміються на специфіці промислової кібербезпеки.

Крім того, слід враховувати, що рішення, розроблені спеціально для цього сектора, забезпечують ефективніший захист, ніж універсальні програми, які, виявлено, як мінімум в 50% випадках залишають прогалини у системах АСУ ТП незакритими.

За матеріалами Асоціації підприємств промислової автоматизації України




Поділіться цією інформацією в соцмережах, дякуємо за популяризацію порталу:
Також Ви можете:

Додати до закладок Підписатись Версія для друку



Коментарів немає, будьте першими та розпочніть дискусію


   



При використанні матеріалів посилання на www.proelectro.info (для інтернет ресурсів з гіперссилкою) обов'язкове.