В последние несколько лет СМИ стали все чаще писать об инцидентах, связанных кибербезопасностью автоматизированных систем управления технологическими процессами (АСУ ТП). И речь в новостях идет не только о целевых атаках, таких как BlackEnergy или Operation Ghoul, изначально направленных на промышленный сектор. Чаще всего инциденты связаны с более распространенными киберугрозами, ориентированными на максимально широкий круг жертв.
Последний тому пример — шифровальщик-вымогатель WannaCry, создатели которого не ставили себе целью скомпрометировать промышленные сети, но при этом умудрились проникнуть в некоторые сети АСУ ТП, что в отдельных случаях привело к возникновению простоя в промышленных процессах.
Но насколько сотрудники компаний готовы к этим угрозам? Какие контрмеры предпринимают люди, ответственные за защиту АСУ ТП? Как эти специалисты-практики по кибербезопасности оценивают риски от угроз и достаточно ли у них умений и навыков, чтобы минимизировать эти риски? Мы заметили, что существует некоторое несовпадение между реальностью и тем, как сотрудники промышленных компаний воспринимают инциденты в АСУ ТП. Поэтому «Лаборатория Касперского» вместе с компанией Business Advantage провела опрос 359 специалистов со всего мира. И вот что мы обнаружили.
Результаты исследования
- 83% респондентов считают, что они хорошо подготовлены к возможным киберинцидентам в АСУ ТП. При этом у половины опрошенных уже происходило от одного до пяти таких инцидентов за последние 12 месяцев, а у 4% — более шести инцидентов.
- Те, кто отвечают за безопасность АСУ ТП, чаще всего правильно оценивают реальность киберугроз, но при этом у них нет уверенности в том, что вышестоящие менеджеры разделяют их опасения: 31% опрошенных считает, что для высшего руководства компании кибербезопасность АСУ ТП имеет низкий приоритет.
- Некомпетентно организованная система кибербезопасности в среднем обходится крупным промышленным организациям в 497 тысяч долларов США в год.
- В большинстве промышленных компаний основной киберугрозой считают обыкновенное вредоносное ПО: так думают 56% респондентов. Надо сказать, тут оценка совпадает с реальностью: в прошлом году половина всех опрошенных организаций была вынуждена бороться с последствиями заражения широко распространенными вредоносами.
- В тройку самых тяжелых последствий киберинцидентов входят повреждение выпускаемого продукта или снижение качества обслуживания клиентов; потеря конфиденциальной или коммерчески критичной информации; а также снижение объемов или временная остановка производства.
- Половина опрошенных компаний сообщила, что внешние поставщики имеют доступ к сетям АСУ ТП, что увеличивает поверхность атаки.
- 81% опрошенных использует беспроводные технологии в промышленных сетях. Это означает, что что они пренебрегают принципом физической изоляции технологической сети.
- Тройка наиболее популярных типов защитных решений, применяемых промышленными организациями, выглядит так: антивирусное ПО, средства мониторинга сети и программы для управления доступом к устройствам. При этом 54% опрошенных не задумывались о средствах для проверки на наличие уязвимости и приложениях для автоматического патч-менеджмента. Из тех же, кто об этом задумывался, 41% ставит обновления раз в месяц или даже реже. Как показала эпидемия WannaCry, это не самая надежная стратегия.
Наши выводы
Хотя данное исследование и показало, что специалисты из области ИБ на промышленных предприятиях осведомлены о современных киберугрозах, их понимание сути этих угроз и необходимых контрмер оставляет желать лучшего. На данный момент стратегии в области кибербезопасности в основном непоследовательны: компании внедряют решения, но не уделяют должного внимания политикам информационной безопасности, обучению персонала и грамотным настройкам используемого ПО.
«Лаборатория Касперского» рекомендует промышленным организациям инвестировать средства в своих сотрудников – чтобы они больше знали о проблемах информационной безопасности и были более киберграмотными. Недостаточный практический опыт можно компенсировать – например, привлечь специализированные сторонние команды, которые разбираются в специфике промышленной кибербезопасности.
Кроме того, следует учитывать, что решения, разработанные специально для данного сектора, обеспечивают более эффективную защиту, чем универсальные программы, которые, как мы обнаружили, как минимум в 50% случаях оставляют бреши системах АСУ ТП незакрытыми.
Для того чтобы прочитать весь отчет по данному опросу (на английском языке), заполните следующую форму.