USD 92.581

+0.17

EUR 100.2236

+0.1

Brent 89.48

-1.07

Природный газ 1.893

+0.05

3 мин
...

Kaspersky ICS CERT: в начале 2023 года в России выросло количество кибератак на компьютеры автоматизированных систем управления

Kaspersky ICS CERT: в начале 2023 года в России выросло количество кибератак на компьютеры автоматизированных систем управления

Москва, 8 июн - ИА Neftegaz.RU. Эксперты «Лаборатории Касперского» рассказали на Kaspersky CyberSecurity Weekend в Екатеринбурге о киберугрозах для промышленности в 2023 году. По данным Kaspersky ICS CERT, в первые пять месяцев 2023 года доля заблокированных вредоносных объектов на компьютерах автоматизированных систем управления (АСУ) в России составила 31,3%. Рост по сравнению с аналогичным периодом в 2022 году составил 4,5 п. п.

Во время дискуссии были озвучены следующие данные: рост преимущественно связан с увеличением количества атак на компьютеры АСУ вредоносными объектами из интернета. Вопреки распространённому мнению, что промышленный контур изолирован от внешней сети, это могут быть устройства, с которых можно попасть на произвольные сайты в интернете, — автоматизированные рабочие места операторов и инженеров.

С января по май 2023 года в топ-3 отраслей с наиболее высокой долей компьютеров АСУ, на которых были заблокированы вредоносные объекты, вошли сфера инжиниринга и интеграции АСУ (33,8%), автоматизация зданий (32%), энергетика (30,6%).

В целом, по опыту экспертов «Лаборатории Касперского», наиболее распространённые причины киберинцидентов на предприятиях связаны с тем, что:
  • защитные решения давно не обновлялись;
  • в них бывают выключены необходимые компоненты защиты;
  • средства защиты установлены не на всех конечных узлах;
  • технологическая сеть не изолирована от офисной;
  • удалённый доступ в технологическую сеть не организован с соблюдением всех необходимых мер ИБ.
«Чтобы снизить все возможные риски, важен комплекс мер. Всегда нужно опираться на базовые принципы информационной безопасности. Первое — это эшелонированная защита, второе — обучение персонала. Третье — использование специализированных технологий, в том числе современных наложенных средств защиты, например промышленной XDR-платформы. Стоит помнить и о грамотном сегментировании сети, а также применять специализированные программно-аппаратные средства, например межсетевые экраны. Мы рекомендуем предприятиям заботиться о том, чтобы у специалистов, ответственных за защиту АСУ, были современные средства мониторинга и анализа угроз. Важно обеспечивать их актуальными данными о текущих киберугрозах, векторах атак, наиболее уязвимых элементах в промышленной инфраструктуре, а также мерах для повышения устойчивости информационных систем», — рассказывает Владимир Дащенко, эксперт Kaspersky ICS CERT.

«В нашей компании реализуется большое количество проектов в области производственной автоматизации, а также внедрения решения на базе информационных и цифровых технологий. Во всех этих проектах нельзя не принимать во внимание риски, связанные с кибербезопасностью. Чтобы успешно управлять ими и снижать негативное влияние возможных инцидентов, нужно иметь развитое представление о возможных актуальных угрозах, связанных с уязвимостями в технологической и ИТ-инфраструктуре, а также возможность принимать подготовленные решения и выполнять чёткие действия, связанные с компенсацией этих рисков. Это ответственный подход, и мы придерживаемся его в реализации наших проектов и в текущей работе», — комментирует Виталий Черепанов, директор по информационным технологиям УГМК.

Для защиты компьютеров АСУ от киберугроз «Лаборатория Касперского» рекомендует:
  • проводить аудит безопасности ОТ-систем для своевременного распознавания и устранения проблем безопасности;
  • использовать решения для мониторинга сетевого трафика компьютеров АСУ, анализа и детектирования киберугроз и уязвимостей технологической сети — для наиболее эффективной защиты от атак, потенциально угрожающих технологическому процессу и главным активам предприятия;
  • проводить тренинги для ИБ-специалистов и ОТ-инженеров, чтобы улучшать качество реагирования на различные, в том числе новые и продвинутые, вредоносные техники;
  • ограждать от киберугроз IT-инфраструктуру. Интегрированные продукты для защиты конечных устройств предоставляют возможности для детектирования киберугроз и реагирования на них.
Более подробно прочитать о наиболее распространённых причинах киберинцидентов на производстве можно здесь.

Автор: Е. Данильчук


Новости СМИ2




Подписывайтесь на канал Neftegaz.RU в Telegram