Международные новости утечек информации, ежегодные аналитические отчеты и статистика по инцидентам за прошедшие годы.
Кибербезопасность АСУ ТП: новое в зарубежных исследованиях
Организации, занимающиеся вопросами кибербезопасности АСУ ТП, к концу года постепенно выпускают исследовательские отчеты о рисках, угрозах кибербезопасности, основанные на опросах специалистов или анализе баз киберинцидентов. Ниже приведена выборка из нескольких отчетов с их кратким описанием.
В исследовании Rockwell Automation и Cyentia Institute была использована собственная база данных публично известных инцидентов кибербезопасности и проанализировано более 100 инцидентов кибербезопасности в промышленных средах.
Исследователи считают, что 60% кибератак на промышленный сектор спонсированы государствами, а в 33% случаев сотрудники сами непреднамеренно содействует этим атакам. Результаты исследования показали, что 40% кибератак привели к утечкам информации.
В отчете отмечены тенденцию роста числа и частоты инцидентов c АСУ ТП и IIoT, а объекты критической информационной инфраструктуры вошли в топ-5 самых атакуемых.
В большинстве киберинцидентов хакеры сперва получали доступ к ИТ-сетям, и были наиболее сосредоточены на энергетическом секторе, критическом производственном секторе и отрасли транспорта.
Компания Waterfall Security Solutions в сотрудничестве с ISSSource (у которых собственная база инцидентов OT ICSStrive) выпустила ежегодный отчет об угрозах и описывает киберинциденты с физическими последствиями по итогам 2022 года. В отчете проанализированы различные типы угроз, в том числе в разрезе по отраслям и странам.
Исследователи утверждают, что кибератаки с физическими последствиями растут в геометрической прогрессии — если темпы роста сохранятся, то по прогнозам к концу 2027 года будет не менее 4500 инцидентов ежегодно, которые затронут более 15 000 промышленных объектов.
За 2022 год компания отметила 57 кибератак на промышленные ОТ-системы, которые привели к физическим последствиям в реальном мире, что в 2,5 раза больше в 2021 году, и в 3 раза больше, в 2020 году. Большинство из них представляли собой атаки с помощью программ-вымогателей, которые шифровали данные в ИТ-сетях, но также имели последствия для ОТ.
Исследователи также прогнозируют, что такие инструменты искусственного интеллекта, как ChatGPT, могут расширить возможности кибератак и ускорить рост кибератак с физическими последствиями.
Компания SANS, специализирующаяся на обучении и сертификации в области информационной безопасности, провела ежегодный опрос 700 специалистов из различных отраслей: энергетики, химической промышленности, критического производственного сектора и других.
Отчет по результатам опроса рассматривает проблемы управления кибербезопасностью на предприятиях. Например, респонденты отметили сокращение бюджетов на безопасность в 2023 году по сравнению с 2022 — 21,8% специалистов сообщили об отсутствии бюджета на ИБ (в 2022 г. так ответило 7,7%).
Отчет поставщика решений по безопасности OpenText сосредоточен на кибербезопасности в целом и анализе угроз, статистике о различных типах кибератак на основе данных бизнес-клиентов компании.
Исследователи сообщают, что вымогатели сосредоточились на малых и средних организациях, у которых меньше ресурсов для обеспечения кибербезопасности, а среднее требование о выкупе при атаках с помощью программ-вымогателей достигло самой высокой отметки за всю историю — около $200 000.
Отчет затрагивает и атаки производственный сектор. Например, кибератаки с помощью вредоносного ПО затрагивали его организации чаще всего (более 55%). По итогам 2023 года исследователи прогнозируют сохранение данной тенденции.
Компания Bitsight отслеживает количество подключенных к Интернету АСУ ТП по всему миру, сопоставляя полученные данные с глобальным реестром организаций. Исследователи отмечают, что открытых для подключения устройств становится меньше, но, несмотря на это, их уровень все еще остается высоким: уязвимых промышленных систем управления все еще остается порядка 100 000.
В отчете приведены крупнейшие секторы с уязвимыми АСУ ТП, приводится географическое распределение уязвимых систем, даются рекомендации для руководителей служб информационной безопасности.