Промышленная кибербезопасность




Скачать 40.52 Kb.
Дата30.09.2016
Размер40.52 Kb.



manufacturing








Промышленная кибербезопасность


\\avp.ru\global\graphic_design\working\03_brand\icons\current\socialmedia\png\white\facebook.png \\avp.ru\global\graphic_design\working\03_brand\icons\current\socialmedia\png\white\googleplus.png \\avp.ru\global\graphic_design\working\03_brand\icons\current\socialmedia\png\white\in.png \\avp.ru\global\graphic_design\working\03_brand\icons\current\socialmedia\png\white\instagram.png \\avp.ru\global\graphic_design\working\03_brand\icons\current\socialmedia\png\white\ok.png \\avp.ru\global\graphic_design\working\03_brand\icons\current\socialmedia\png\white\pinterest.png \\avp.ru\global\graphic_design\working\03_brand\icons\current\socialmedia\png\white\twitter.png \\avp.ru\global\graphic_design\working\03_brand\icons\current\socialmedia\png\white\vk.png \\avp.ru\global\graphic_design\working\03_brand\icons\current\socialmedia\png\white\youtube.png


В последние годы заметно возросло количество кибератак на промышленные системы, в том числе на автоматические системы управления технологическими процессами (АСУ ТП) и системы диспетчерского контроля и сбора данных (SCADA).

Нашумевшие атаки Stuxnet и BlackEnergy продемонстрировали, что одного-единственного зараженного USB-накопителя или фишингового письма достаточно, чтобы злоумышленники преодолели физическую изоляцию сети (так называемый «воздушный зазор»). Традиционных мер безопасности уже недостаточно для защиты промышленных сред от киберугроз.

В течение последних четырех лет риск прерывания цепочки поставок и нарушения производства признается во всем мире главной проблемой промышленных корпораций. Поэтому неудивительно, что кибербезопасность приобретает особую значимость1.

Особенно велика опасность для организаций, эксплуатирующих промышленные системы или объекты критически важной инфраструктуры.


Промышленная кибербезопасность требует особого подхода


Несмотря на существование общих угроз, требования к кибербезопасности для сред АСУ ТП и обычных коммерческих организаций очень сильно различаются.

В корпоративных средах важна в первую очередь защита конфиденциальных данных, а в промышленных системах, где каждая минута простоя и каждая ошибка могут вызвать непоправимые последствия, главный приоритет — обеспечение бесперебойной работы. Поэтому компаниям, управляющим промышленными средами, нужно особенно ответственно подходить к выбору поставщика защитных решений.



corporate

В промышленной кибербезопасности приоритеты стоят в обратном порядке по сравнению с обычными корпоративными системами, а именно: доступность, целостность, конфиденциальность.

КИБЕРБЕЗОПАСНОСТЬ ПРОМЫШЛЕННЫХ ПРЕДПРИЯТИЙ: ТЕКУЩАЯ СИТУАЦИЯ


Последнее исследование, проведенное институтом SANS, показало, что лишь 9% ITспециалистов в промышленном секторе уверены, что безопасность их систем ни разу не нарушалась. При этом 16% заявили, что не проводят никаких регулярных процедур для обнаружения угроз, в том числе из-за того, что не хотят привлекать лишнее внимание к уязвимостям системы.

Однако жертвой атаки может стать не только ее прямая мишень. Помимо комплексных таргетированных угроз (таких как Citadel, Crouching Yeti/Havex, Miancha или BlackEnergy 2), нацеленных на промышленные компании, современные предприятия также уязвимы для угроз, изначально предназначенных для бизнес-сред.

Корпоративные сети промышленных предприятий могут использоваться для проведения атак на системы управления технологическими процессами (АСУ ТП). Например, в ходе кибератаки Crouching Yetti фишинговые технологии и известные уязвимости в ПО Adobe, установленном в корпоративной сети, использовались для заражения OPC-серверов, развернутых в индустриальной сети. Злоумышленники похищали информацию из систем SCADA и выводили из строя незащищенные системы управления технологическим процессом, стирая данные на компьютерах.

Червь Conficker не предназначался специально для атаки на индустриальные системы, однако его обнаружили в медицинском оборудовании для поддержания жизнеобеспечения. Кроме того, есть основания полагать, что червь открыл двери масштабным атакам на другие промышленные системы. Червь Conficker способен вызвать перегрузку сети и остановить необходимые для функционирования всей системы процессы.



При этом традиционные методы защиты, такие как физическое разделение индустриальной и корпоративной сети или сокрытие внутреннего устройства индустриальной сети, не отвечают современным требованиям промышленной кибербезопасности.

«ЛАБОРАТОРИЯ КАСПЕРСКОГО» ПРИДЕРЖИВАЕТСЯ ЦЕЛОСТНОГО ПОДХОДА К ПРОМЫШЛЕННОЙ КИБЕРБЕЗОПАСНОСТИ

Для обеспечения промышленной кибербезопасности необходимо обязательно использовать процессно-ориентированный подход, включающий обучение сотрудников, проведение анализа процессов, используемых технологий, состава оборудования и программного обеспечения, разработку модели угроз, выбор и развертывание специализированных защитных решений, а также техническую поддержку.

РЕШЕНИЯ ДЛЯ ПРОМЫШЛЕННОЙ КИБЕРБЕЗОПАСНОСТИ ДОЛЖНЫ ВКЛЮЧАТЬ ТРИ КЛЮЧЕВЫХ КОМПОНЕНТА:


Процессы. Для обеспечения промышленной кибербезопасности не может быть готового универсального решения «из коробки». Обеспечение безопасности – это процесс, который начинается с аудита среды и подготовки персонала к изменениям. После этого постепенно развертываются защитные решения — так, чтобы не затрагивать работу ключевых систем.

Люди. В процессе обеспечения кибербезопасности важную роль играет каждый сотрудник – от директора до инженера. Поэтому необходимо заниматься обучением персонала и организовывать тренинги, такие как игра-симуляция Kaspersky Industrial Protection Simulation (KIPS).

Технологии. «Лаборатория Касперского» предлагает решения, основанные на уникальных технологиях и созданные специально для задач промышленной кибербезопасности. Они отказоустойчивы, не препятствуют технологическим процессам и могут работать даже в условиях физической изоляции.

Kaspersky Industrial CyberSecurity


Kaspersky Industrial CyberSecurity – это решение, состоящее из технологий и сервисов, призванное защитить промышленные системы на каждом уровне (включая серверы АСУ ТП/SCADA, человеко-машинные интерфейсы, инженерные рабочие станции, ПЛК, сетевые соединения и прочее), не нарушая непрерывности работы и не снижая стабильности технологического процесса.

shema
www.kaspersky.com/ics




База данных защищена авторским правом ©infoeto.ru 2016
обратиться к администрации
Как написать курсовую работу | Как написать хороший реферат
    Главная страница