ежегодно
На производстве киберинциденты приводят к вынужденным простоям, из-за них снижается качество продуктов и услуг, предприятия упускают прибыль, теряют доверие клиентов. Под угрозой даже здоровье и жизнь сотрудников. Тем не менее, некоторые производственники по сей день недооценивают важность киберзащиты. «Да кому я нужен?» — может беспечно думать директор небольшого предприятия, полагая, что молния бьёт только в высокие деревья. В конце концов, вот же — уже потратились на корпоративный антивирус и межсетевой экран в офисной части производства.
Однако уповать на такие меры, а также программную или даже физическую изолированность АСУ ТП в эпоху четвёртой промышленной революции опрометчиво — эта обособленность становится всё более призрачной. Одного смартфона может быть достаточно, чтобы злоумышленники проникли в изолированную сеть, а директор предприятия и владелец смартфона об этом даже не подозревали.
Мир становится всё более цифровым — более удобным, но и более уязвимым. Потенциальную опасность для технологических процессов представляет не только действия хактивистов и неконтролируемый доступ сотрудников к интернету, но и съёмные носители (флеш-карты или смартфоны, подключаемые к рабочим компьютерам для подзарядки), почтовые клиенты, устройства интернета вещей, ошибки персонала, сервисных организаций или подрядчиков, действия инсайдеров и т. д.
Современные киберпреступники умеют находить слабые места производственных систем. Главная уязвимость — это неинформированные сотрудники, которые служат переносчиками всякой заразы между интернетом и производством, изолированным от внешнего мира. Если вдобавок на предприятии отсутствуют современные меры информационной безопасности, оно получает мину замедленного действия.
Чаще всего производства сталкиваются с киберугрозами общего характера. Вредоносные программы могут незаметно паразитировать, отвлекая вычислительные мощности производства на посторонние задачи, такие как майнинг криптовалюты. Среди распространенных и чувствительных угроз — вымогатели-шифровальщики. Деятельность таких программ, шифрующих данные пользователя, а затем вымогающих деньги за восстановление доступа, также чревата серьёзными последствиями вплоть до остановки технологических процессов.
По данным Kaspersky ICS CERT, абсолютное большинство вредоносного ПО не нацелено на производства, а предназначено для корпоративного сегмента или частных пользователей. Но существуют вредоносы, разработанные специально под некий тип производства или производителя АСУ ТП. Попав в систему, они зачастую сидят незаметно и ждут своего часа. Самые известные и разрушительные кибератаки и эпидемии начинались именно с них.
Даже если такая программа создана для атаки на конкретное предприятие, в дальнейшем пострадать от неё может технологически подобный объект в любой стране. Такое вредоносное ПО способно шпионить, отсылая чувствительную информацию вовне. Ещё хуже, если вредонос, проникший в АСУ ТП, перехватывает управление технологическими параметрами производства — результатом может стать прерывание процессов, порча оборудования или даже опасность для людей и окружающей среды.
Кибербезопасность предприятия не сводится к защите от вредоносного ПО. К проблемам может привести и случайная ошибка сотрудника или подрядчика, получившего доступ к внутренней сети. Ведь сложность технологических процессов возрастает, и контролировать все возможные последствия случайных воздействий или конфликта ПО становится всё сложнее. Поэтому наличие не только межсетевого экрана, но и системы, «смотрящей» за тем, что происходит внутри производственного процесса, становится обязательным.
Любому предприятию нужно следовать общим правилам информационной безопасности:
Последний пункт особенно важен для современных предприятий, так как с промышленной сетью связано множество сервисных контрактов и подрядных организаций.
Подходы к кибербезопасности в корпоративном и производственном секторах различны. В офисе стратегии обеспечения IT-безопасности прежде всего ориентированы на защиту данных. На предприятии в автоматизированных системах управления технологическим процессом самое важное — непрерывность производства. Поэтому попытки приспособить на производстве решения, разработанные для корпоративной инфраструктуры, сталкиваются с трудностями.
Например, высокое потребление ресурсов, характерное для корпоративной киберзащиты, может угрожать стабильности производственных процессов. К тому же каждая промышленная среда уникальна, и её протоколы зачастую непонятны для офисных решений. Возникает необходимость тонкой установки, создания списка исключений, отключения ряда элементов защиты. В общем, можно потратить много сил и средств на адаптацию корпоративного решения к производству, но так и не получить в результате надёжной защиты.
Лучше всего доверить специалистам формирование оптимального комплексного решения по обеспечению информационной безопасности. Защиту компьютеров сегодня предлагают многие компании. Но безопасность промышленных систем — задача, во-первых, относительно новая, а во-вторых, как было показано выше, непростая, поскольку почти всегда требует глубокой адаптации к индивидуальной цифровой архитектуре производства. Чтобы отражать угрозы разных типов, не нарушая при этом технологических процессов, нужно иметь особые знания. На российском рынке такой экспертизой обладает «Лаборатория Касперского». Компания предлагает комплексный и адаптивный подход к цифровой защите производства.
Экосистема промышленной кибербезопасности Kaspersky OT CyberSecurity создана для комплексной защиты всего производства. Основным действующим компонентом экосистемы является индустриальная XDR-платформа KICS эффективно защищает все элементы АСУ ТП: серверы SCADA, операторские панели, рабочие станции инженеров, программируемые логические контроллеры и сетевые соединения.
В качестве дополнительных элементов комплексной защиты современных производств «Лаборатория Касперского» предлагает тренинги для сотрудников разных уровней и экспертные сервисы, такие как оценка защищённости от киберугроз и анализ вредоносного ПО, специализированные решения, подходящие для промышленных инфраструктур кибериммунный подход.
Знания | Аналитика об угрозах
Повышение осведомленности
Тренинги для специалистов
Достоверная аналитика угроз в АСУ ТП и специальные тренинги |
---|---|
Технологии | Основные
Фокусные
Решения на базе KasperskyOS
Полный арсенал защитных решений, протестированных вендорами АСУ ТП |
Экспертиза | Анализ защищенности
Управляемая защита
Скорая помощь
Набор экспертных сервисов для комплексной промышленной кибербезопасности |
«Лаборатория Касперского» — признанный поставщик решений для обеспечения кибербезопасности промышленных систем. Среди клиентов компании не только крупные российские предприятия, такие как «НорНикель», НЛМК, «Татнефть», ОЭК, «Мосгаз», но и производства меньшего масштаба, заботящиеся о своей безопасности.
«Лаборатория Касперского» постоянно разрабатывает технологии, которые успешно противостоят угрозам для критически важных инфраструктур. Компания сотрудничает с крупнейшими поставщиками АСУ ТП, чтобы обеспечить совместимость, а также создать специализированные процедуры и платформы взаимодействия, которые позволят защитить промышленные среды от существующих и возникающих киберугроз. Применение решений «Лаборатории Касперского» помогает соответствовать и требованиям регуляторов для предприятий разных отраслей промышленности. Узнать больше о требованиях и мерах к защите объектов промышленности можно на Регуляторном Хабе «Лаборатории Касперского».
Решение Kaspersky Industrial CyberSecurity обогащается данными Mitre Att&ck о тактиках и методах злоумышленников. Качество обнаружения угроз подтверждено оценкой MITRE ATT&CK в 2020 году.
Frost & Sullivan признали «Лабораторию Касперского» международной компанией года на рынке промышленной кибербезопасности в 2020 году.
Реклама
Рекламодатель АО «Лаборатория Касперского», 18+
Erid 2RanynRM5ha
Май 2017: французский автопроизводитель Renault остановил работу пяти заводов после атаки вируса-шифровальщика WannaCry.
Август 2018: из-за кибератаки на три дня остановилось несколько предприятий тайваньской компании TSMC, производящей чипы для iPhone.
Март 2019: атаке шифровальщика LockerGoga подвергся один из крупнейших производителей алюминия — компания Norsk Hydro. Были заражены промышленные сети нескольких прокатных и экструзионных производств, что вызвало сбои в производстве и временную остановку технологического процесса.
Сентябрь 2019: кибертаки вызвали сбои в производственных процессах крупного производителя военной техники и комплектующих для автомобилей Rheinmetall Group. По предварительной оценке, на восстановление работы потребовалось 2-4 недели.
Июнь 2017: в результате атаки шифровальщика ExPetr крупнейший морской грузовой перевозчик Maersk потерял прибыль в размере 200-300 млн долларов.
Март 2019: в результате кибератаки компания Norsk Hydro потеряла в первом квартале 2019 года 300-350 млн норвежских крон (порядка 35-41 млн долларов). Финансовые потери во втором квартале оценивались в 200-250 млн норвежских крон.
Сентябрь 2019: по оценкам компании Rheinmetall Group, убытки от кибератаки на её предприятия составляли 3-4 млн евро в неделю.
Февраль 2019: японский производитель оптического оборудования Hoya стал жертвой кибератаки, которая привела к частичной остановке производственных линий на три дня на ключевом заводе в Таиланде. Около ста компьютеров были заражены вредоносным ПО, предназначенным для хищения учётных данных и последующего внедрения майнера криптовалюты. Хотя внедрение криптомайнера удалось предотвратить, производительность затронутых промышленных объектов упала примерно на 40%.
2017-18: сотни предприятий по всему миру пострадали от шифровальщиков WannaCry и ExPetr. В числе их жертв были Boeing, Deutsche Bahn, Hitachi, Honda, PetroChina, Renault, Maersk, TSMC, «Евраз», «Роснефть», «Башнефть», РЖД и многие другие.
2019: промышленный сектор понёс убытки от шифровальщика LockerGoga. Заражение одного из крупнейших мировых производителей алюминия, компании Norsk Hydro, практически парализовало её внутреннюю сеть, вызвав остановку в работе производств и офисов. Зловред вывел из строя 22000 компьютеров на 170 различных объектах в 40 странах.
Декабрь 2015: произошло первое в мире подтверждённое кибернападение с целью вывода из строя энергосистемы. В результате целевой атаки с использованием DDoS-трояна на системы управления в диспетчерской «Прикарпатьеоблэнерго» было выключено почти 30 подстанций, около 230 тысяч жителей оставались без света в течение 1-6 часов.
Декабрь 2018: серверы итальянской нефтегазовой компании Saipem в разных регионах мира подверглись целевой кибератаке с использованием червя Shamoon v3. В результате инцидента пострадали порядка 300-400 серверов и до 100 персональных компьютеров.
Исследователи «Лаборатории Касперского» обнаружили масштабную вредоносную кампанию с применением продвинутых тактик и инструментов для шпионажа и кражи данных. Злоумышленники использовали модуль для проникновения в изолированные сети с помощью USB-накопителей, а также бэкдор Linux MATA. В ходе многоступенчатой кибератаки были скомпрометированы десятки организаций в сфере оборонной промышленности и нефтегазового сектора стран Восточной Европы.
Август 2018: вирус поразил несколько заводов компании Taiwan Semiconductor Manufacturing Company (TSMC), производящей чипы для смартфонов iPhone. Заражение произошло при установке ПО для нового производственного инструмента: поставщик подключил ПО к сети TSMC, не проверив его защитными средствами.