Промышленность

Цена компьютерной уязвимости в промышленности – здоровье и жизни людей

Частота и сложность атак на SCADA, АСУ и OT увеличиваются с каждым годом. Тенденции проблем безопасности печальные. В отличие от безопасности систем в других отраслях, в промышленности и критической инфраструктуре нации потенциальная цена вопроса пропущенных уязвимостей – это не только утечки информации или прерывания бизнеса, но и экологические проблемы, и даже здоровье и жизни людей.

Обладая многолетним опытом разработки, внедрения и обеспечения безопасности SCADA, промышленных ИТ и ОТ, мы предлагаем лучший сервис на рынке. Обсудите с нами ваши опасения и проблемы.

Аудит SCADA и ОТ Оцените защищенность критической инфраструктуры вашего производства. У нас международные сертификаты по промышленной информационной безопасности. Поможем вам с глубоким аудитом SCADA и ОТ, а также с промышленной автоматизацией. Безопасность SCADA и промышленных ИТ/ОТ Обеспечьте безопасность ваших систем SCADA и ОТ путём внедрения рекомендаций аудитов безопасности. Мы проектируем, разрабатываем, интегрируем и внедряем средства управления безопасностью, а также поддерживаем их и обучаем ваш персонал. Обучение промышленной безопасности Обеспечьте безопасность ваших систем SCADA и ОТ не только с помощью мер и систем безопасности, но и путём безопасного выполнения процессов и операций. Закажите комплексную программу обучения персонала требованиям безопасности. Аудит соответствия требованиям безопасности Получите рыночные и конкурентные преимущества за счёт приведения вашей организации к официальному соответствию международным стандартам безопасности, таким как ISO 27001, PCI DSS, HIPAA, TISAX, GDPR, SOC 2 и другим. Расследования инцидентов ИБ и киберкриминалистика Узнайте, кто, как и зачем проник в вашу систему. Мы выполняем подробное исследование, включающее анализ носителей и применяем методы на острие прогресса, такие как анализ ОЗУ, реестра, теневых томов, таймлайн-анализ и другие методы. Харденинг серверов Укрепите вашу ИТ-инфраструктуру путем уменьшения возможных путей для атак. Мы находим, настраиваем или удаляем лишний или опасный функционал, чтобы закрыть скрытые лазейки до того, как ими воспользуется противник. Внедрение и сертификация ISO 27001 Освойте самую распространенную в мире структурную основу построения современных Систем Управления Информационной Безопасностью (СУИБ) - международный стандарт ISO 27001. Получите официальный сертификат соответствия ISO 27001. Виртуализация Воспользуйтесь преимуществами облачных сервисов и локальной виртуализации для повышения производительности вашей инфраструктуры (серверов, рабочих станций, приложений и сетей), а также для снижения затрат на её поддержку. Эксперты как сервис и Virtual CISO Добавьте опыт кибербезопасности в ваши проекты, наняв удаленно нашего сертифицированного менеджера по информационной безопасности (Chief Information Security Officer, CISO) и/или специалистов по информационной безопасности. Управляемое обнаружение угроз и реагирование Закажите улучшенное обнаружение угроз, немедленное реагирование на инциденты и непрерывный мониторинг безопасности любых ИТ-активов: сетевых устройств, серверов, рабочих станций и отдельных приложений. Программы осведомлённости Управляйте защитой от социальной инженерии, получайте практические навыки безопасности, улучшайте культуру безопасности и воспитывайте безопасное мышление. Закажите программу осведомлённости по безопасности.
Кибератаки на SCADA и ОТ

Тенденции проблем безопасности

1
Растущая поверхность атак

Число автоматизированных систем растет. Всё больше организаций и отдельных сотрудников имеют прямой или удаленный доступ к АСУ. Всё это дает киберпреступникам больше возможностей для планирования и осуществления атак.

2
Растущий интерес киберпреступников и спецслужб

Сокращение прибыльности старых видов атак заставляет киберпреступников искать новые цели, в том числе, среди промышленных организаций. Параллельно спецслужбы многих стран активно участвуют в разработках техник шпионажа и кибертеррористических атак на промышленные объекты.

3
Недооценка общего уровня угроз

Проблемы информационной безопасности в промышленных компаниях относительно новые, поэтому существующие угрозы недооцениваются. Это негативно влияет на адекватность оценки степени опасности руководством предприятий.

4
Неправильное понимание угроз и неоптимальный выбор защиты

Большинство профессиональных отчетов о промышленных инцидентах кибербезопасности сложны для понимания и не содержат важных подробностей о системах OT. Сложившаяся ситуация повышает уязвимость систем к реальным атакам.

Угрозы и уязвимости

У любого инцидента безопасности всегда есть только две причины – угрозы (внешние факторы) и уязвимости (внутренние факторы). На угрозы сложно влиять. Всегда правильнее сосредоточиться на уязвимостях – внутренних проблемах, которые могут показаться мелкими, но в сочетании с угрозами приводят к крупному ущербу.

Некоторые примеры уязвимостей:

1
Нарушение разделения сред

Несанкционированное подключение (временное, отладочное, аварийное и т.д.) промышленных сетей Ethernet к другим заводским или офисным сетям подвергает промышленные сети риску внешних заражений и хакерских атак.

2
Беспроводные устройства

Неучтённое или несанкционированное подключение модемов или маршрутизаторов WiFi/GPRS/3G к промышленным коммутаторам разрывает периметр защиты и создаёт неконтролируемые точки проникновения и утечки.

3
Неправильное управление изменениями

Несогласованная, неграмотная или непротоколируемая модификация промышленного программного обеспечения инженерами, электриками или механиками, которые имеют физический доступ к промышленным компьютерам, приводит к трудно отслеживаемым нарушениям и инцидентам, причину которых потом сложно установить.

4
Проблемы шин

ПЛК используют Profibus, Modbus, CAN, Profinet или другие шины для связи с удаленными устройствами ввода-вывода и подчиненными устройствами. Эти шины часто могут быть использованы для программирования ПЛК. Таким образом, неуполномоченный пользователь, имеющий доступ к сети, может несанкционированно скопировать и/или изменить программу ПЛК.

5
Нестрогий режим доступа

Чрезмерный или неупорядоченный доступ обслуживающего персонала или субподрядчиков к SCADA-машинам или ПЛК приводит к различным рискам нарушения конфиденциальности, целостности и доступности промышленных систем.

6
Industry 4.0 / IIoT

Подходы Industry 4.0 и Industrial Internet of Things (IIoT) требуют подключения к Интернету, что резко увеличивает риски безопасности.

Бизнес-кейсы проектов, выполненых нами

Автоматизация бизнеса
Анализ безопасности исходных кодов программного обеспечения
Аудит смарт-контрактов и блокчейн
Аудиты безопасности и тесты на проникновение
Кейсы по внедрению центра безопасности (Security Operations Center)
Реагирование на инциденты и их расследование
Управляемая безопасность и комплаенс (ISO 27001 и т. д.)

Отправьте форму ниже для того, чтобы не попасть в печальную статистику атак на промышленные предприятия.