Согласно статистике, 7 из 10 промышленных компаний потенциально подвержены угрозам хакерских атак. Аналитическая группа Positive Technologies, которая изучила основные направления атак на ключевое корпоративные системы промышленных организаций, подтвердила, что основная опасность таится в слабо защищенных административных каналах.

Исследование выявило, что злоумышленники в состоянии преодолеть барьер через удаленный доступ в сеть промышленной организации – количество таких потенциально уязвимых предприятий в ходе исследования составило 73%.

Причина, по которой такие уязвимости присутствуют на предприятиях – банальное нежелание изменить то, что вроде бы давно и исправно работает (боязнь навредить технологическому процессу организации). Главные усилия такие компании тратят на предотвращение использования внутренних технологических систем, отделяя локальные технологические сети от корпоративных, в которые можно получить доступ из открытой Интернет-сети.

Специалисты Positive Technologies попробовали проникнуть в такие системы и увидели, что подобное разделение часто не приносит желаемой пользы, оставляя злоумышленнику возможность для совершения преступных действий.

Кроме того, в аналитическом отчете отражено, что одним из главных методов получения доступа в корпоративную локальную сеть остаются административные способы контроля – не редкость, когда IT-специалисты промышленных предприятий обеспечивают себя удаленным управлением в угоду удобству, подчас пренебрегая мерами безопасности.

Наиболее уязвимые места сетей предприятий, согласно исследованию – пароли, которые без труда можно найти в словаре, а также устаревший софт. К слову, эти недостатки нашли у каждой из рассмотренных компаний. Благодаря таким ошибкам направление атаки может быть развито до получения наивысших прав корпоративного домена, вследствие чего злоумышленник может даже захватить контроль над полной внутренней инфраструктурой.

Не обошлось и без организационных недостатков – как правило, в компаниях наблюдается недостаток сотрудников, занятых в сфере информационной безопасности, которые могли бы администрировать инфраструктуру удаленных филиалов. В результате администраторам остается использовать лишь удаленные способы доступа, зачастую это происходит с нарушением сетевой безопасности. Также было выявлено, что во многих случаях ответственность за безопасность ложится не на специалистов IT в соответствующей области, а на сотрудников, обслуживающих автоматизированные системы управления. В результате возникает несогласованность, вследствие чего на рубеже технологического и корпоративного сегментов сетей возникают конфигурационные ошибки.

Когда хакеры проникают внутрь корпоративной сети, в качестве способа взлома они часто применяет ошибки в приложениях и корпоративных сайтах. Также весьма распространен фишинг (электронные письма со скрытым вредоносным кодом, которые хакеры рассылают по корпоративным адресам).

Чтобы атаковать сети крупных производственных предприятий, хакеры в качестве слабого места часто рассматривают АСУ оборудования, ведь в таком софте применяется узкоспециализированное ПО и свои протоколы, которые плохо защищены от данного вида атак.

Внедрение на предприятии такого понятия как «интернет вещей» (IoT) предусматривает установку большого числа сенсорных датчиков, благодаря чему компания стремится увеличить эффективность производства и выявлять неисправности более быстро. Поскольку IoT только развивается, он защищен довольно слабо – в итоге, получив контроль над инфраструктурой IoT, хакеры могут остановить работу действительно важных производственных узлов, что быстро скажется на эффективности работы компании.

Для предотвращения хакерских атак на корпоративные сети предприятий необходимо:

  1. Пересмотреть видение организации безопасности, причем на самом высоком уровне. Нередко проблемы появляются именно из-за отказа руководства компании финансировать средства в информационную безопасность. Нужно выработать регламент аудита, проводить проверки на проникновение, внедрять защитные средства (системы выявления и противодействия атакам; методы обработки и взаимосвязей событий; антивирусные системы; средства мониторинга безопасности, загрузки софта и др.).
  2. Осуществлять разделение сети по сегментам, чтобы хакеры не смогли атаковать критически важные участки, а в случае попытки проникновения внутрь можно было выявить атаку и эффективно противостоять ей на ранней стадии взлома.
  3. Пристальное внимание нужно обратить на разделение прав доступа и обмена информацией между офисным и технологическим участками корпоративной сети. Кроме этого, существенное значение имеет актуализация версий ПО, применяемого на предприятии (так, нужно оперативно обновлять операционные системы, прикладной софт, защитные программы, прошивки оборудования).

Промышленным компаниям очень важно изменить подход к контролю сети и защите от хакерских атак извне. Для этого требуется выявить актуальный на текущий момент перечень возможных угроз, понимать потенциальные риски, выявлять наиболее эффективные способы защиты и информировать персонал о правилах и регламенте в области информационной безопасности, доносить информацию о новых видах угроз.

Не следует также забывать, что для любой промышленной компании наибольшее значение имеют сотрудники, которые обслуживают АСУ, отвечают за работу и безопасность такой системы. Актуализация осведомленности персонала, обучение его своевременным и грамотным действиям в случае хакерской атаки, быстрое обеспечение мероприятий по противодействию таким атакам – основные элементы системы безопасности, помогающие защитить важнейшие компоненты инфраструктуры предприятия.