Secure Computing: Энергетика наиболее уязвима для атак кибертеррористов

image

Теги: Secure Computing, кибератака, хакер, DDoS

По мнению опрошенных экспертов по безопасности энергетика является наиболее желанной целью для хакеров (33%), наиболее уязвимой (30%) и последствия атаки на которую будут наиболее серьезными (42%).

Организация Secure Computing опубликовала результаты опроса экспертов в области безопасности, проходившего на территории США, Канады и Европы в августе и сентябре этого года. В нем приняли участие 199 экспертов, специализирующихся в области сетевой безопасности. Более половины экспертов сошлось во мнении, что несмотря на постоянное совершенствование законодательства в области распространения цифровой информации, наиболее критические звенья этой цепи продолжают оставаться уязвимыми для атак злоумышленников. Например, в прошлом году были зафиксированы DDoS атаки с интенсивностью около 40 гигабит в секунду, причем мощность атак каждый год удваивается.

Во время проведения опроса респондентам было предложено охарактеризовать степень защищенности восьми различных секторов промышленности. Более 50% считают, что нефтяные, газодобывающие, химические, транспортные, телекоммуникационные компании, а так же службы жизнеобеспечения, сервиса и почтовые не готовы противостоять серьезным компьютерным атакам. И только индустрия финансовых услуг, по мнению экспертов, оказалась достаточно подготовленной, хотя 40% и сомневаются в прочности ее обороны.

На просьбу выбрать наиболее уязвимую и наиболее значимую отрасль для атаки со стороны кибер-террористов, эксперты назвали энергетику. По их мнению она является наиболее желанной целью для хакеров (33%), наиболее уязвимой (30%) и последствия атаки на которую будут наиболее серьезными (42%).

Самым серьезным ограничением при решении проблем безопасности являются большие накладные расходы по внедрению такой системы (29%). На втором месте стоит безразличие, за которым следуют бюрократия и внутренние конфликты в организации.

Американским респондентам было также предложено ответить, когда они думают, начнется массированное злоупотребление критическими службами и сервисами. Более 50% ответили, что такое злоупотребление происходит уже сейчас, 14% отодвинули вероятность такого развития событий на 12 месяцев, и только 2% считают это принципиально невозможным.

Следующие три причины выделяются, как наиболее важные при определении факторов риска уязвимости систем в будущем:

* Межсетевое взаимодействие. 62% североамериканских специалистов признали, что их сети напрямую подключены к другим IP сетям или к Интернет.

* Сетевые распределенные вычисления и коммуникации будут продолжать набирать популярность. При отсутствии адекватных способов защиты информации, интегрированных на этапе проектирования таких проектов, они будут создавать дополнительный риск успешной хакерской атаки.

* Уменьшение бюджета IT подразделений. В связи с глобальным экономическим кризисом ожидается, что компании станут еще больше использовать «стандартные» платформы, провоцируя хакеров изобретать более изощренные методы их взлома.

Для защиты критически важной инфраструктуры ее хозяевам и операторам следует выполнять следующие 5 рекомендаций:

* Постоянный аудит уязвимостей.

* Детальный мониторинг сетевых систем автоматики и контроля.

* Обмен информацией по уязвимостям и атакам на них через центры ISAC.

* Целостный подход к ведению информационной и технологической политики.

* Прекращение практики слепого следования нормативным документам.


или введите имя

CAPTCHA
13-11-2008 18:29:31
Сколько раз говорено, что компы с критичным софтом и информацией должны быть физически отключены от Интернета.
0 |
Mr. Smith
13-11-2008 19:58:51
Да, а то для них могут начаться критические дни )))
0 |
Gangsta
13-11-2008 23:11:23
Бывает что нельзя держать отключенным сервак, особенно в таких отраслях как ядерная энергетика, надо защищать и уделять должное внимание просто, а в Пендосии один виндоус по моему, American Dream
0 |
13-11-2008 23:27:45
На фига системе управления реактором Инет? А если так надо удаленно им рулить - стоимость физически отдельного канала чуть меньше расходов если реактор рванет из-за хакера.
0 |
23956
14-11-2008 07:09:06
Кстати. При атаке ядерного объекта израильтянами в Сирии один из радаров был подавлен за счет хакерской атаки(!!!) и только второй подавлен традиционно, т.е. РЭБ+бонба. А вы говорите энергетика.
0 |
эКСперт
14-11-2008 08:24:30
Хватит пороть чушь.
0 |
флинт
14-11-2008 09:19:53
зато наши системы пожаротушения на подводных лодкахдя кибер-преступников совершенно неуязвимы.
0 |
Гость
15-11-2008 16:22:21
Какая глупость!! От атак на что, извиняюсь, защищаться? Например, ЛВСке диспетчерской управления электростанцией? Простенький NAT без собственных внешних сервисов и контролем опций TCP остановит любую атаку "в лоб", а маршрутизатор с BGP исключит ДДоС или сильно его ослабит. Если требуется удаленный доступ, поднимаем VPN или ssh на нестандартном порту, разумеется идентификация с сертификатом, естественно акцесс лист. Режем доступ изнутри на все адреса кроме ведомственных, и трояны с вирусами нам не страшны. Зачем так завышать важность вопроса о защите режимных объектов? Это показатель не столько технической безграмотности персонала, сколько безразличия и беспомощности руководства. Увольнять ленивых и тупых начальников - вот лучшее решение по обеспечению безопасности
0 |
17-11-2008 07:27:54
Увольнять ленивых и тупых начальников - вот лучшее решение по обеспечению безопасности +1
0 |
ha
17-11-2008 19:04:00
Вообще-то этого не достаточно. Нужна еще система разделения секрета для защиты от подкупа персонала, имеющего доступ к этим сертификатам.
0 |