Информационная безопасность критически важных объектов ТЭК - «Новости - Энергетики»
Информационная безопасность критически важных объектов энергетической отрасли неразрывно связана с защищенностью АСУ ТП. Подключение промышленных автоматизированных систем к корпоративной сети может приводить к угрозам перехвата управления технологическим процессом из любой точки земного шара без
Информационная безопасность критически важных объектов энергетической отрасли неразрывно связана с защищенностью АСУ ТП.
Подключение промышленных автоматизированных систем к корпоративной сети может приводить к угрозам перехвата управления технологическим процессом из любой точки земного шара без непосредственного физического доступа.
С ростом цифровизации, удаленного доступа и гибридных форматов работы границы периметра технологических и корпоративных сетей размываются. В сетевой защите предприятия появляются уязвимости, которыми могут воспользоваться злоумышленники. Например, оказывать несанкционированное воздействие на технологические процессы и вносить в них изменения. Вследствие чего может произойти остановка производства, влекущая за собой экономические и репутационные риски для бизнеса, или могут быть спровоцированы серьезные инциденты, касающиеся человеческих жизней, экологии и безопасности государства.
Согласно статистике, злоумышленникам в 2021 году удалось скомпрометировать по меньшей мере тысячи промышленных предприятий по всему миру. В фокусе целевых атак чаще всего оказывались нефтяные и машиностроительные компании, а также энергетический сектор и автоматизация зданий. По данным Лаборатории Касперского 2021 года число инцидентов на компьютеры АСУ ТП увеличилось на 40 %. Основной ландшафт угроз представляли атаки из интернета, подключаемые внешние носители и вредоносные почтовые вложения.
Чтобы защитить АСУ ТП энергетических компаний от возможного несанкционированного доступа необходимо, прежде всего, обеспечить эшелонированную защиту при сопряжении технологического и корпоративного контуров: внедрить сегментацию сети и фильтрацию трафика с помощью промышленных межсетевых экранов. Объекты промышленной автоматизации должны быть оснащены компонентами централизованного мониторинга, а также системами обнаружения и предотвращения вторжений. Доступ с удаленных рабочих мест необходимо осуществлять с помощью настройки VPN-клиента, двухфакторной аутентификации, антивирусной защиты, средств контроля абонентских устройств и действий пользователей. Данный набор инструментов и алгоритмов действий позволит создать замкнутую безопасную среду, в которой все объекты на сетевом уровне взаимодействуют через защищенные и контролируемые каналы связи.
Энергетическим компаниям мы рекомендуем выстроить комплексную систему защиты информации, включающую современные программные средства защиты, все регламенты и политики безопасности, а также компетентный персонал, обученный администрированию и поддержке системы в актуальном состоянии.
Евгений Дружинин, ведущий эксперт по информационной безопасности ИТ-компании КРОК.
Подключение промышленных автоматизированных систем к корпоративной сети может приводить к угрозам перехвата управления технологическим процессом из любой точки земного шара без непосредственного физического доступа.
С ростом цифровизации, удаленного доступа и гибридных форматов работы границы периметра технологических и корпоративных сетей размываются. В сетевой защите предприятия появляются уязвимости, которыми могут воспользоваться злоумышленники. Например, оказывать несанкционированное воздействие на технологические процессы и вносить в них изменения. Вследствие чего может произойти остановка производства, влекущая за собой экономические и репутационные риски для бизнеса, или могут быть спровоцированы серьезные инциденты, касающиеся человеческих жизней, экологии и безопасности государства.
Согласно статистике, злоумышленникам в 2021 году удалось скомпрометировать по меньшей мере тысячи промышленных предприятий по всему миру. В фокусе целевых атак чаще всего оказывались нефтяные и машиностроительные компании, а также энергетический сектор и автоматизация зданий. По данным Лаборатории Касперского 2021 года число инцидентов на компьютеры АСУ ТП увеличилось на 40 %. Основной ландшафт угроз представляли атаки из интернета, подключаемые внешние носители и вредоносные почтовые вложения.
Чтобы защитить АСУ ТП энергетических компаний от возможного несанкционированного доступа необходимо, прежде всего, обеспечить эшелонированную защиту при сопряжении технологического и корпоративного контуров: внедрить сегментацию сети и фильтрацию трафика с помощью промышленных межсетевых экранов. Объекты промышленной автоматизации должны быть оснащены компонентами централизованного мониторинга, а также системами обнаружения и предотвращения вторжений. Доступ с удаленных рабочих мест необходимо осуществлять с помощью настройки VPN-клиента, двухфакторной аутентификации, антивирусной защиты, средств контроля абонентских устройств и действий пользователей. Данный набор инструментов и алгоритмов действий позволит создать замкнутую безопасную среду, в которой все объекты на сетевом уровне взаимодействуют через защищенные и контролируемые каналы связи.
По данным Лаборатории Касперского 2021 года число инцидентов на компьютеры АСУ ТП увеличилось на 40 %. Основной ландшафт угроз представляли атаки из интернета, подключаемые внешние носители и вредоносные почтовые вложения.
Энергетическим компаниям мы рекомендуем выстроить комплексную систему защиты информации, включающую современные программные средства защиты, все регламенты и политики безопасности, а также компетентный персонал, обученный администрированию и поддержке системы в актуальном состоянии.
Евгений Дружинин, ведущий эксперт по информационной безопасности ИТ-компании КРОК.
Минимальная длина комментария - 50 знаков. комментарии модерируются
Смотрите также
из категории "Недвижимость"