Увеличен бюджет на кибербезопасность АСУ ТП

Увеличен бюджет на кибербезопасность АСУ ТП

Возросшие риски, связанные с кибератаками, подтолкнули российские промышленные компании к увеличению бюджета на кибербезопасность АСУ ТП.

Кибербезопасность АСУ ТП

48% предприятий в России планируют увеличение бюджета на обеспечение кибербезопасности АСУ ТП. Это сообщили специалисты АО «Лаборатория Касперского» на основании проведенного исследования. Эксперты сходятся во мнении, что за последнее время к теме кибербезопасности промышленных предприятий стали относиться намного серьезнее.

В мае 2018 года «Лаборатория Касперского» провела исследование. В опросе приняли участие 320 представителей компаний, работающих в производстве и промышленности, энергетики и добыче полезных ископаемых, транспорте и логистике. Специалисты проводили исследование в 25 странах мира, в том числе и в России.

«Сфера промышленности нуждается в защите от современных киберугроз«, — отметили в исследовании. Причем промышленность требует особого подхода, который опирается и на информационные, и на операционные технологии. Это связано с тем, что даже такие первичные меры, как установка обновлений, вызывают определенные трудности. «Поэтому почти четверть предприятий могут устанавливать обновления не чаще, чем раз в месяц. И только 27% делают это регулярно — раз в неделю», — указывают в исследовании.

Программа реагирования

Также в рамках исследования был выявлен ряд мер. Их применяют современные российские промышленные предприятия для обеспечения киберзащиты АСУ ТП. «Практически две трети, 65% респондентов уже имеют программу реагирования на киберинциденты, 28% планируют внедрить ее в свою ИТ-инфраструктуру в течение ближайших 12 месяцев и 8% находятся на стадии обсуждения подобной перспективы», — рассказывают в исследовании.

В промышленных компаниях первоочередно ставят задачи на предотвращение заражений стандартными вредоносными вирусами и атак программ-вымогателей. Для этого максимально эффективно, не оказывая негативного влияния на технологические процессы, воздействуют только специализированные защитные решения для конечных устройств. Одними из самых распространенных эпизодов киберпреступлений, вызывающих озабоченность, стали целевые атаки, утечки данных и шпионаж.

«Нарушение промышленной кибербезопасности чревато последствиями, выходящими далеко за рамки финансового ущерба и потери деловой репутации. Во многих случаях защита промышленных систем от киберугроз имеет критическое значение с экологической, социальной и экономической точек зрения», — отметил руководитель направления Kaspersky Industrial CyberSecurity Георгий Шебулдаев.

Обновить в срок

Особенно он выделяет управление обновлениями. Потому что уязвимости в системе и ПО могут быть использованы вредоносами для получения киберпреступниками повышенных прав, что дает возможность совершать на устройствах любые действия. По объективным причинам этот процесс на промышленных предприятиях не всегда может происходить оперативно. Поэтому необходима интеграция комплекса компенсирующих мер, в том числе — средств контроля запуска приложений и мониторинг журналов операционной системы.

«Возможный результат заражения — от кратковременного сбоя до полной потери работоспособности ИТ-сети и/или физического повреждения оборудования. Так действует, в частности, сложное деструктивное ПО Industroyer, обнаруженное нашими вирусными аналитиками. Программа разработана для атак на компании энергетического сектора. Последствия атаки — от кратковременных перебоев в подаче электроэнергии до выхода из строя подстанций. Industroyer можно перенастроить таким образом, чтобы атаковать почти любую промышленную среду», — рассказали в пресс-службе Eset Russia.

Бюджеты на безопасность увеличат

В общем, как сообщили в компании, заказчики готовы тратить средства на решения для безопасности, но пока им есть над чем работать. В Eset Russia подтверждают, что российские промышленные компании будут увеличивать бюджет на обеспечение кибербезопасности.

Специалисты прокомментировали: «Мы прогнозировали, что в 2018 году рост расхода промышленных компаний на безопасность достигнет 50%. В настоящее время прогноз сбывается». Особый спрос возник на решения для безопасности: резонансные массовые атаки (WannaCry, Petya/NotPetya); повышение осведомленности заказчиков в различных аспектах информационной безопасности; инвентаризация с заменой устаревших аппаратных и программных средств.

«В целом, в 2017 году расходы на информационную безопасность российского корпоративного сектора выросли на 30-40%. Рост по итогам 2018 года достигнет 50%. Со своей стороны, отмечаем рост спроса на комплексные решения для безопасности, телеметрический сервис Eset Threat Intelligence, консалтинговые услуги», — отметили представители Eset Russia.

Также специалисты замечают, что с каждым годом кибератаки становятся все более частыми и сложными. «Поэтому задача промышленных предприятий, как и всего корпоративного сектора, не только построить современный комплекс по обеспечению безопасности АСУ ТП, но и постоянно поддерживать его актуальность.

Полноценная защита промышленной сети предполагает колоссальное число решений различного класса и их интеграцию в технологический процесс. Как минимум, можно говорить о защите периметра, анализе уязвимостей компонентов АСУ ТП, телеметрических сервисах, сервисных услугах в области киберзащиты, включая аудит безопасности информационных систем с привлечением стороннего подрядчика», — рассказали в Eset Russia.

Фишинг

Технический директор Check Point Software Technologies Никита Дуров отметил, что серьезную угрозу промышленным предприятиям до сих пор представляет фишинг. «Согласно последним исследованиям Check Point, в 2017 году 82% компаний промышленного сектора в мире испытали фишинг-атаки», — поделился Никита Дуров. Он согласен с мнением коллег, что промышленные компании стали серьезнее подходить к вопросам безопасности.

«В частности, мы видим высокий интерес к этой теме со стороны государства. ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» регламентирует принципы обеспечения безопасности и требования к защите критической инфраструктуры российских компаний. Желание соответствовать требованиям регуляторов обусловлено высоким интересом российских компаний к кибербезопасности промышленных объектов и непосредственно АСУ ТП», — уточнил Никита Дуров.

Одно из возможных решений для промышленных организаций он видит в комплексной защите всех элементов сети. Также, по его мнению, необходимо дополнительное обучение сотрудников. «Повышенное внимание к безопасности АСУ ТП не решит проблемы защиты от фишинг-атак, которым так сильно подвержен промышленный сектор», — сказал Дуров.

Важные и плохо защищенные

Беседуя с корреспондентом ComNews, руководитель практики промышленной кибербезопасности компании Positive Technologies Дмитрий Даренский обратил внимание на то, что компоненты АСУ ТП на современных промышленных предприятиях — наиболее важные и в то же время плохо защищенные с точки зрения ИБ объекты.

«Успешные атаки на них, в первую очередь, опасны не финансовыми потерями, а возможными аварийными ситуациями. Они могут привести как к временным отключениям электроэнергии или нарушениям транспортного сообщения, так и к крупным техногенным катастрофам и человеческим жертвам. Наша статистика показывает, что, в среднем, в 73% случаев возможно преодоление сетевого периметра промышленных компаний и доступ к корпоративному сегменту ЛВС», — указал Дмитрий Даренский.

Большинство недостатков безопасности на сетевом периметре, по словам руководителя практики промышленной кибербезопасности компании Positive Technologies Дмитрия Даренского, связаны с ошибками конфигурации.

«В то же время, 82% обследованных нами промышленных организаций не готовы противостоять внутреннему нарушителю, который стремится проникнуть в технологическую сеть из корпоративной информационной сети. При этом в 67% выявленных случаев векторы атаки характеризуются низким или тривиальным уровнем сложности. Для их реализации достаточно использовать существующие недостатки конфигурации устройств и сегментации сетей, а также уязвимости ОС, эксплойты для которых можно найти в Интернете.

Отдельного упоминания заслуживает использование словарных паролей и устаревших версий ПО: обе проблемы характерны для подавляющего большинства — показатель практически достигает 100% промышленных компаний. Именно эти недостатки позволяют развить вектор атаки до получения максимальных привилегий в домене и контролировать всю корпоративную инфраструктуру», — отметил Дмитрий Даренский.

Сколько тратят на безопасность

Большинство российских промышленных организаций, которые были опрошены Positive Technologies в ходе исследования «Сколько стоит безопасность», сообщили, что тратят на информационную безопасность менее 50 млн руб. в год. 27% компаний сравнили эту сумму с потерями за один день простоя инфраструктуры вследствие кибератаки и получили примерно равные значения. 33% респондентов промышленных организаций оценили возможный ущерб одного дня в сумму в 0,5 — 2 млн руб. 13% в 2 — 10 млн руб. А 17% компаний в 10 — 50 млн руб.

Дмитрий Даренский отмечает, что, согласно результатам исследования Positive Technologies, на сегодняшний день промышленные предприятия в России не готовы противостоять целенаправленным кибератакам.

«Важно понимать, что всего один компьютерный инцидент на промышленном объекте может привести к непоправимым последствиям. Например, авариям и человеческим жертвам. Поэтому необходимо принимать превентивные меры защиты. А также выявлять и устранять уязвимости, повышать осведомленность сотрудников в вопросах информационной безопасности.

Кроме того, важно применять современные системы обнаружения атак Своевременно выявлять компьютерные инциденты и реагировать на них. Методы и инструменты кибератак совершенствуются, и, к сожалению, предприятия не успевают повышать уровень своей защищенности. Злоумышленники чаще находятся на шаг впереди. Поэтому даже с учетом предпринимаемых мер уровень угроз снижаться не будет. Он будет увеличиваться», — указал Дмитрий Даренский.

Фото: unsplash.