Технологии и медиа, 19 ноя 2019, 00:00

«Ростелеком» назвал основные киберриски для промышленности

Три четверти ИТ-решений в промышленности имеют критические уязвимости, которые позволяют хакерам получить контроль над инфраструктурой. Компании не исправляют ситуацию, так как не на всем оборудовании можно установить обновление
Читать в полной версии
Фото: Gil Cohen Magen / Xinhua / ZUMA / ТАСС

Три четверти, или 72% уязвимостей, найденных в программном обеспечении, которое используется в промышленности, могут парализовать работу предприятия, следует из отчета компании «Ростелеком-Солар» (есть у РБК).

Речь идет об уязвимостях, которые относятся к высокому или критическому уровню опасности. Они могут дать злоумышленнику контроль над технологическими процессами, пояснил руководитель направления кибербезопасности автоматизированных систем управления технологическим процессом компании «Ростелеком» Владимир Карантаев. «Итогом может стать, например, вред жизни и здоровью людей, остановка производства или снижение качества продукции (финансовые риски), потеря коммерческой тайны, например рецептуры препаратов», — пояснил он.

Эксперты анализировали софт и устройства, которые используются в промышленном интернете вещей, автоматизированных системах управления производством, роботизированных системах и др. Большая часть проанализированного программного обеспечения и оборудования используется в электроэнергетическом секторе, а также в нефтегазовой и химической промышленности.

Самая распространенная уязвимость (выявлена в 28% случаев) связана с управлением доступом: в большинстве исследованных решений были обнаружены проблемы с аутентификацией и авторизацией пользователя, следует из отчета. В некоторых случаях эти ошибки позволяют полностью обойти требования идентификации и попасть в промышленную систему практически любому пользователю.

Еще 22% уязвимостей связаны с разглашением информации, в том числе критической. Доступ к ней стал возможен из-за того, что учетные данные хранились в открытом виде. Эта ошибка позволяет злоумышленнику получить информацию об устройстве и его конфигурации, благодаря чему можно найти слабые места в защите оборудования.

Замыкают тройку уязвимости, позволяющие внедрить вредоносный код в веб-страницу, которую открывает пользователь системы (XSS-инъекции). В случае успешной атаки в зависимости от типа инъекции злоумышленник может получить различные преимущества — от доступа к конфиденциальной информации до полного контроля над системой.

Другие выводы отчета — в материале «РБК Pro».

Pro
Бизнесу нужны лидеры-амбидекстры. Где их искать
Pro
Новый офисный синдром — ложное выгорание: как с этим бороться начальнику
Pro
Почему Египет становится новой площадкой для сборки китайских авто
Pro
«Тарифное ружье заряжено»: чем известен новый глава Минфина США
Pro
«Болезни духа»: как люди справлялись с ментальными проблемами в прошлом
Pro
40 лет с Excel: уничтожит ли ИИ главный офисный инструмент
Pro
История идеального провала: почему всех разочаровали гироскутеры Segway
Pro
Трамп собирается подмять под себя ФРС. Как это повлияет на экономику