SOS :: Security Operation Space
28 марта, четверг, 00:00
|
Hot News:

Большинство американских предприятий игнорируют угрозы ИБ

09 декабря 2017 г., суббота, 12:55

Промышленные компании не инвестируют в защиту IT-инфраструктуры и даже не нанимают ИБ-специалистов.

Промышленные предприятия экономят на информационной безопасности, несмотря на растущее количество угроз и все новые уязвимости в используемом ПО. По мере проникновения «Интернета вещей» в производственные процессы подобная небрежность грозит все более серьезными последствиями, предупреждают эксперты.

Американская компания Honeywell провела исследование среди 130 промышленных предприятий и выяснила, что почти у половины из них — около 45% — нет в штате специалиста по информационной безопасности. За подозрительной сетевой активностью не следят более 60% компаний, что теоретически позволяет злоумышленникам безнаказанно вторгаться в их инфраструктуру. При этом 53% респондентов уже хотя бы раз оказались жертвой кибератаки.

Авторы исследования отмечают, что в промышленности цикл обновления ПО гораздо длиннее, чем в других отраслях. Многие предприятия до сих пор работают на оборудовании 80-х годов, а то и старше. Внедрение новых технологий поверх этой инфраструктуры грозит непредсказуемыми сбоями, а задержки с обновлениями оставляют системы уязвимыми перед уже закрытыми брешами. Тем не менее, 20% предприятий в исследовании не проводят регулярные оценки рисков, оставаясь фактически в неведении относительно угроз своему бизнесу.

Не далее как в октябре о проблемах информационной безопасности американских промышленников предупреждали Министерство внутренней безопасности и ФБР. Как следует из совместного отчета двух ведомств, в мае 2017 кибератакам подвергались предприятия из ядерной, энергетической, авиационной, водоснабжающей отраслей. Авторы отметили, что в каких-то случаях злоумышленникам удалось проникнуть в IT-инфраструктуру, однако подробной информации об успешных атаках в материале нет. Единственное уточнение — в большинстве случаев взломщики использовали зараженные электронные письма и фишинговые сайты. Это означает, что человеческий фактор по-прежнему остается главной уязвимостью. К схожему выводу пришли и исследователи Honeywell, которые рекомендуют промышленникам разрабатывать политики безопасности и доносить их до сотрудников.

Эксперты «Лаборатории Касперского» еще в 2016 году говорили о низкой информационной безопасности в промышленности. Исследование автоматизированных систем управления (АСУ) показало, что американские предприятия наиболее уязвимы для кибератак. Во многом это связано с тем, что именно США занимают передовые позиции по автоматизации производственных и технологических процессов. Авторы отчета обнаружили в специализированных поисковиках более 220 тысяч открытых портов АСУ. Из них 30% расположены в Америке, 14% — в Германии, 6% — в Испании. Россия занимает 19-е место по количеству уязвимых систем.

В отдельных случаях удалось даже определить предприятия, которым принадлежат те или иные системы. Не называя имен, авторы уточнили, что смогли узнать более 1400 компаний из таких отраслей, как электроэнергетика, авиакосмическое строение, нефтегазовая отрасль, металлургия, химическое производство, пищевая промышленность и т. д. Вне промышленной сферы уязвимости нашлись в образовательных, медицинских, финансовых организациях, государственных ведомствах. Также незащищенными оказались полиция, отели, музеи, библиотеки, церкви и многочисленные малые предприятия.

Основная часть обнаруженных брешей — примерно 96% — относится к угрозам среднего порядка. Более чем в 450 компонентах АСУ есть критические уязвимости. Список доступного для атак оборудования включает 42 тысячи промышленных роутеров, 33 тысячи программируемых контроллеров, которые отвечают за непосредственное управление производственными ресурсами, более 22 тысяч систем диспетчерского управления и сбора данных — SCADA. Преступники могут перехватывать полный контроль над предприятиями, собирать конфиденциальную информацию — от пользовательских паролей до содержимого внешних накопителей. Кроме того, подавляющее большинство доступных через Интернет подсистем используют слабые протоколы, которые позволяют злоумышленникам проводить MitM-атаки, — HTTP, Telnet, EtherNet/IP, BACnet, FTP и другие.

Ваш голос учтён!
нравится
не нравится Рейтинг:
1
Всего голосов: 1
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.093
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.