Международные новости утечек информации, ежегодные аналитические отчеты и статистика по инцидентам за прошедшие годы.
Исследование устройств АСУ ТП, уязвимых для удаленных атак
Масштабы проблемы измеряются тысячами уязвимых устройств АСУ ТП, удаленный доступ к которым злоумышленник может произвести через сетевые сервисы без авторизации и устаревшие версии служб. В ряде случаев это дает возможность получить контроль над промышленной сетью предприятия, неограниченный доступ к уязвимым устройствам или промышленным системам, включая SCADA и другие критически важные компоненты АСУ ТП.
Из более 4000 найденных устройств, 2000 – коммутационное оборудование, 700 -имеют критические уязвимости. Выявленное уязвимое оборудование часто применяется в критической информационной инфраструктуре (КИИ). Поэтому, субъекты КИИ были оповещены о найденных уязвимостях, благодаря сотрудничеству с Национальным координационным центром по компьютерным инцидентам (НКЦКИ). Актуальные на момент исследования уязвимости — устранены. Однако ситуация меняется постоянно, и субъектам КИИ следует следить за устройствами, имеющими выход в сеть.
Каждая компания может обратиться в InfoWatch ARMA за услугой по аудиту доступных из сети Интернет устройств или консультацией по самостоятельной проверке и устранению уязвимостей. Для самопроверки эксперты InfoWatch ARMA разработали отдельную Инструкцию, которую Вы найдете в аналитическом отчете.
Из отчета вы узнаете:
- О том, какие типы устройств АСУ ТП уязвимы для удаленных кибератак.
- О том, почему столько устройств АСУ ТП доступны из сети Интернет.
- О том, как самостоятельно провести проверку устройств АСУ ТП вашей компании, доступных из сети Интернет.
- О том, как защитить АСУ ТП от возможного доступа извне.