СКРЫТЫЕ УГРОЗЫ

хакер, мошенник, комп

За 6 месяцев 2020 года было выявлено 365 новых уязвимостей в используемых сейчас автоматизированных системах управления технологическими процессами (АСУ ТП) на предприятиях и в компаниях. Причем 255 из них можно использовать удаленно.

По сравнению с аналогичным показателем прошлого года рост составил 10%. По Международной системе оценки, 53% из всех выявленных в этом году уязвимостей признаны опасными. Такие данные привела президент компании «InfoWatch», председатель правления Ассоциации разработчиков программных продуктов «Отечественный софт» Наталья Касперская в ходе онлайн пресс-конференции, организованной ТАСС, на которой обсуждались цели, особенности и возможные последствия кибератак для российского промышленного сектора. Причем рост количества потенциальных таких рисков и угроз отмечался и ранее.

«Наша компания («InfoWatch». — С. И.) фокусируется на топливно-энергетическом комплексе (ТЭК), поэтому нас особенно интересуют уязвимости в этом секторе. Так вот, 236 уязвимостей могут быть использованы как раз в секторе ТЭК. Это самый «продвинутый» сектор с точки зрения цифровизации, поэтому на него и основные атаки», — уточнила Наталья Касперская.

Как отметил другой участник пресс-конференции — начальник отдела информационной безопасности «Мосэнерго» Сергей Козленок, число уязвимостей АСУ ТП, выявленных в 2019 выросло по сравнению с 2018 годом на 35%.

По словам Натальи Касперской, анализ атак кибергруппировок за первые 6 месяцев 2020 года показал, что 49% из них связаны с попытками удаленного использования кода; 41% — с анализом содержания приложений; 39% — с вызовом отказа обслуживания; 37% — с обходом механизмов защиты.

Целями этих атак на АСУ ТП могут являться нарушение работы предприятий, генерация аварий, диверсии, кража информации с последующим шантажом, шпионаж, недобросовестная конкуренция и даже влияние на государство.

«Кроме того что существуют атаки, есть еще международное противостояние. «Нью-Йорк Таймс» в конце прошлого года выпустила статью, где прямо говорит о том, что есть планы нападения с помощью вредоносных программ внутри российской системы. Говоря о «российской системе», они, в первую очередь, имеют ввиду промышленный комплекс, энергетический комплекс и т.д.», — пояснила Наталья Касперская.

Причем «невидимый враг» зачастую, по ее словам, «вползает молча» в индустриальную инфраструктуру нашей страны (например, вместе с получаемым из-за рубежа новым оборудованием):

«К сожалению, у нас в стране почти все информационные технологии, используемые на производстве и в топливно-энергетическом секторе, иностранного производства. При этом, с точки зрения информационной безопасности, всё довольно плохо, потому что требования разнятся. «Умные технологии» используют разные протоколы, архитектуру и программное обеспечение. Нет практики использования отечественного программного обеспечения и оборудования. Производители технологических систем думают о функциональности, а не о безопасности. Технологи на производстве плохо понимают опасность киберугроз», — констатировала Наталья Касперская.

По мнению директора по развитию продуктов для защиты информации в автоматизированных системах управления технологическими процессами «InfoWatch ARMA» Игоря Души, риски пропустить кибератаку возрастают из-за высоких темпов цифровизации, «лоскутности» построения систем защиты, замедленной реакции на инциденты и недостатка квалифицированных кадров.

Одной из мер, которые позволят снизить возможные риски (кроме создания «глубокоэшелонированных систем защиты»), является по мнению экспертов более широкое использование российских программ для автоматизированных систем управления техпроцессами, а в перспективе – и самих автоматизированных систем управления. Как говорится, «на восемь бед – один ответ», и это – импортозамещение.

Сергей ИШКОВ.

Подписаться
Уведомить о
guest
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x
()
x