Как отмечают эксперты, вектор атаки для доступа к критически важным системам может быть простым, а потенциальный ущерб — серьезным. Так, получение доступа к системам управления технологическим процессом злоумышленником может привести к остановке производства, выводу из строя промышленного оборудования, порче продукции и аварии.
— Главными недостатками являются слабая защита внешнего периметра сети, доступного из сети Интернет, низкая защищенность от проникновения в технологическую сеть, недостатки конфигурации устройств, а также использование словарных паролей и устаревших версий ПО, — отмечает старший аналитик Positive Technologies Ольга Зиненко.
По данным исследования, в 75% промышленных компаний был получен доступ в технологический сегмент сети, что позволило затем в 56% случаев получить доступ к системам управления технологическим процессом. Таким образом, при получении доступа в технологический сегмент сети злоумышленникам более чем в половине случаев удастся получить еще и доступ к системе управления производственным процессом, что может привести к серьезным последствиям: от нарушения работы предприятия до человеческих жертв.
По мнению экспертов Positive Technologies, проверить реализацию большинства недопустимых событий в реальной инфраструктуре невозможно. Здесь на помощь может прийти киберполигон, использование которого для анализа защищенности производственных систем позволит без страха нарушения реальных бизнес-процессов корректно верифицировать недопустимые события и последствия их реализации, оценить возможный ущерб.
Их объединение обсуждается с прошлого года
Эксперты считают, что доля торговых точек в таких центрах будет и дальше сокращаться
Летом 2012 года Эпштейн сообщил, что «подружился» с политиком
Исследование было подготовлено порталом Brobank.ru, оно опирается на показатели пяти платформ: Telegram, ВКонтакте, Одноклассники, Rutube…
В регионе пересмотрят нормативы на утилизацию отходов для юрлиц и физлиц
Оно полностью перешло под контроль югорского бизнесмена Владимира Конозакова