Отчет об атаке инженерной рабочей станции на промышленные системы управления - IOTROUTER
Анимация наведения

Отчет об атаке инженерной рабочей станции на промышленные системы управления

Согласно исследованию, проведенному Институтом SANS при поддержке компании Nozomi Networks, в этом году 35% уязвимостей операционных технологий (OT) и систем промышленного управления стали первичным вектором атак для взлома рабочих станций инженеров среди компаний, опрошенных по всему миру, что вдвое больше, чем за тот же период прошлого года. Вентилятор.

Хотя число респондентов, заявивших, что их системы OT/ICS были нарушены за последние 12 месяцев, снизилось до 10,5% (по сравнению с 15% в 2021 году), одна треть респондентов заявила, что не знает, была ли нарушена их система.

На опрос SANS ICS/OT 2022 года было получено 332 ответа, представляющих такие отрасли, как энергетика, химическая промышленность, критическое производство, атомная промышленность, водоснабжение и другие отрасли.

Проблемы безопасности систем управления

К числу наиболее серьезных проблем, связанных с обеспечением безопасности технологий и процессов ICS/OT, относятся интеграция старых и устаревших ОТ с современными ИТ-системами; устаревшие технологии ИТ-безопасности, не предназначенные для систем управления, приводят к нарушению работы ОТ-среды; отсутствие понимания операционных требований ОТ персоналом ИТ; опрос показывает, что трудовых ресурсов недостаточно для реализации существующих программ безопасности.

0 секунд из 28 секундОбъем 0%

Бизнес-услуги, здравоохранение и общественное здравоохранение, а также коммерческие объекты - вот три отрасли, в которых, по мнению респондентов, наиболее вероятно успешное осуществление компрометации ИКС, которая повлияет на безопасную и надежную работу в этом году.

На вопрос о том, какие компоненты ИКС оказывают наибольшее влияние на бизнес, большинство респондентов (51%) указали рабочие станции инженеров, портативные компьютеры с приборами и калибровочное/испытательное оборудование. Большинство респондентов (54%) также отметили, что инженерные рабочие станции, ноутбуки и испытательное оборудование являются компонентами системы, наиболее уязвимыми для угроз.

В исследовании отмечается, что на рабочих станциях инженеров, включая мобильные ноутбуки, используемые для обслуживания оборудования объекта, установлено программное обеспечение системы управления, используемое для программирования или изменения настроек или конфигураций логических контроллеров и других полевых устройств. В отличие от традиционных ИТ, системы ICS/OT контролируют и управляют данными, которые изменяются в реальном мире в режиме реального времени посредством физических входов и контролируемых физических действий.

ИТ-системы - основной вектор атак на ОТ/ИКС

Хотя за последний год число атак на инженерные рабочие станции удвоилось, они занимают лишь третье место в качестве первичного вектора атак на системы OT/ICS. Основной вектор атак на системы OT/ICS связан с ИТ: 41% компаний сообщили, что ИТ-уязвимости стали причиной окончательной компрометации их систем OT/ICS.

Вторым по величине вектором атак являются съемные носители, такие как USB и внешние жесткие диски. Чтобы избежать этой угрозы, 83% респондентов применяют формальные политики для управления временными устройствами, а 76% используют технологии обнаружения угроз для управления этими устройствами. Кроме того, 70% используют коммерческие средства обнаружения угроз, 49% - самодельные решения, а 23% развернули специальные средства обнаружения угроз для управления этим риском.

“Инженерные системы, хотя и не оснащены традиционными средствами защиты от вредоносного ПО, могут быть защищены с помощью сетевых систем обнаружения ICS-aware и промышленной архитектуры сети”, - говорится в отчете. “Кроме того, перехват или пересылка журналов и регулярная проверка конфигурации контроллера в рамках текущего технического обслуживания полевых устройств - это действенные способы начать защиту этих активов”.”

Отчет показывает, что безопасность ИКС становится все более зрелой. “За 12 месяцев рынок аналитики угроз для ИКС прошел долгий путь. Все больше объектов используют информацию об угрозах от поставщиков для принятия более оперативных и действенных защитных мер. Большинство респондентов из 2021 года изменили свое мнение, а респонденты из 2022 года больше не полагаются исключительно на общедоступные данные об угрозах”, - говорится в отчете, автором которого является Дин Парсонс. “Это свидетельствует о повышении уровня зрелости и осведомленности о ценности информации об угрозах, предоставляемой поставщиками ИКС, а также о выделении бюджета на совершенствование проактивной защиты в этой области”.”

Промышленные системы имеют свои собственные бюджеты безопасности

Все больше организаций выделяют бюджеты на безопасность ИКС, и к 2022 году только 8% объектов не будут иметь бюджета на безопасность, говорится в отчете. Двадцать семь процентов организаций выделяют бюджеты в размере от US$100 000 до US$499 999, а 25% - в размере от US$500 000 до US$999 999.

В ближайшие 18 месяцев организации выделяют эти бюджеты на различные инициативы: планы по повышению прозрачности сетевых активов и их конфигураций (42%) и внедрение сетевых средств обнаружения аномалий и вторжений (34%). Средствам предотвращения вторжений в сети систем управления также уделяется внимание (26%).

Почти 80% респондентов заявили, что в настоящее время у них есть роли, в которых особое внимание уделяется операциям с ИКС, в то время как в 2021 году такие роли были только у 50%. Однако, по словам представителей организаций, несмотря на то, что эти области имеют различные задачи, требуемые навыки и воздействие во время инцидентов безопасности, все же наблюдается сближение обязанностей.

Почти 60% респондентов используют пассивный мониторинг, причем основным методом обнаружения аппаратных и программных уязвимостей являются сетевые снифферы. Вторым по распространенности методом является постоянное проактивное сканирование уязвимостей.

Третий наиболее распространенный метод - сравнение конфигурации и программы логики управления с известной хорошей версией логики.

Свяжитесь с нами