Промышленные предприятия России — от энергетики до пищевой отрасли — активно переходят на цифровые технологии, что повышает производственную эффективность, но одновременно делает отрасль уязвимой перед киберугрозами. Защита от атак развивается медленно, а шифровальщики и утечки данных регулярно нарушают работу критически важных объектов, демонстрируя, что злоумышленники находят в промышленности слабые места.
В 2024 году сектор стал лидером по числу кибератак, обогнав даже IT и финансы. Хакеры нацеливаются на машиностроение, энергетику и нефтегазовую сферу, нанося ущерб, исчисляемый миллионами рублей. Последствия могут быть не только экономическими — как показали инциденты в Иране и России, атаки способны останавливать технологические процессы, вызывать пожары и приводить к утечкам данных и утрате интеллектуальной собственности.
«Среди причин роста числа атак — геополитическая напряженность и санкции, которые усиливают интерес хактивистов и государственных хакерских групп к промышленным данным. Ситуацию усложняет цифровизация промышленности без усиления защиты и недостаток квалифицированных специалистов в области индустриальной кибербезопасности», — уточнил
ведущий аналитик отдела мониторинга ИБ «Спикател» Алексей Козлов.
Он отметил, что среди главных киберугроз для промышленного сектора выделяются три типа: вирусы-вымогатели, такие как BlackCat и LockBit, которые блокируют данные и требуют выкуп; APT-атаки, позволяющие злоумышленникам проникать в ИТ-инфраструктуру для шпионажа или саботажа — как это было с использованием Triton при атаке на нефтезавод в Саудовской Аравии; а также фишинговые рассылки и методы социальной инженерии.
«В последнем случае речь идет о краже учетных данных для доступа к системам управления (SCADA). Также среди угроз — DDoS-атаки на внешние сервисы и уязвимости в стороннем ПО (например, в обновлениях контроллеров)», — продолжил эксперт.
Помимо этого, на промышленных предприятиях всё активнее внедряются IoT-устройства, многие из которых лишены встроенной киберзащиты, из-за чего становятся уязвимыми для атак злоумышленников.
«Более того, злоумышленники могут скомпрометировать организацию не только для того, чтобы зашифровать инфраструктуру и вымогать деньги, а еще и для того, чтобы использовать заряженные IoT-устройства как часть ботнета для более крупных атак», — предупредил
Алексей Козлов.Аналитик также отметил, что одной из серьезных проблем является отсутствие систем SIEM для оперативного отслеживания аномалий. Это может привести к остановке производственных линий, утечке конфиденциальной технологической информации — таких как патенты и ноу-хау — и даже поставить под угрозу жизнь персонала, особенно при взломе оборудования, связанного с управлением газовыми или нефтяными клапанами.
«Из обязательных компонентов защиты — межсетевые экраны в связке с антибот-системами, которые будут предварительно фильтровать трафик. Еще один обязательный компонент защиты на заводе — круглосуточный SOC (Security Operations Center, центр мониторинга киберугроз) для детектирования аномалий и реагирования на инциденты. Причем как SOC для корпоративной компьютерной сети, так и для мониторинга АСУТП на основе SCADA-систем», — подытожил
Козлов.Полная версия статьи на сайте
«КоммерсантЪ».