По информации компании «Информзащита», только около 4% промышленных организаций в России внедрили системы управления доступом и учётными записями (IAM). Эксперты предупреждают: такой низкий уровень цифровой зрелости серьёзно повышает риски несанкционированного доступа, злоупотреблений привилегиями и атак через цепочки поставок.
Системы IAM позволяют централизованно управлять правами пользователей, автоматизировать их выдачу и отзыв, а также минимизировать влияние человеческого фактора. Однако внедрение этих решений в промышленности затруднено. Причины — устаревшие SCADA-системы, нехватка инвестиций в кибербезопасность, проблемы с импортозамещением и отсутствие чёткой зоны ответственности между ИТ и ОТ-подразделениями.
Как следствие, на многих предприятиях до сих пор используются устаревшие практики: общие доменные администраторы, бессрочные локальные учётные записи на HMI-интерфейсах, общие VPN-доступы для подрядчиков и неуправляемые сервисные аккаунты.
По оценке специалистов, свыше 80% атак на промышленные объекты связаны с компрометацией идентификационных данных — будь то фишинг, действия инсайдеров или атаки через подрядчиков. Более того, около четверти всех деструктивных атак в стране направлены именно на промышленность, что может не только нарушить работу предприятий, но и повлиять на безопасность людей и стабильность поставок.
«Злоумышленники активно эксплуатируют уязвимости в системах идентификации. Прекращение работы промышленного объекта может иметь тяжёлые последствия для всей цепочки поставок», — отметил Анатолий Песковский, руководитель направления анализа защищённости IZ:SOC компании «Информзащита».
Эксперты рекомендуют предприятиям обновлять инфраструктуру и внедрять IAM-решения. К числу эффективных мер относятся: автоматизация настройки прав, ограничение доступа временным пользователям и подрядчикам, вынос внешних подключений в изолированную jump-зону с использованием PAM-систем, регулярная ротация сервисных учёток и разделение административных доменов. По оценке специалистов, реализация этих шагов способна значительно снизить риски уже в течение нескольких месяцев.
Системы IAM позволяют централизованно управлять правами пользователей, автоматизировать их выдачу и отзыв, а также минимизировать влияние человеческого фактора. Однако внедрение этих решений в промышленности затруднено. Причины — устаревшие SCADA-системы, нехватка инвестиций в кибербезопасность, проблемы с импортозамещением и отсутствие чёткой зоны ответственности между ИТ и ОТ-подразделениями.
Как следствие, на многих предприятиях до сих пор используются устаревшие практики: общие доменные администраторы, бессрочные локальные учётные записи на HMI-интерфейсах, общие VPN-доступы для подрядчиков и неуправляемые сервисные аккаунты.
По оценке специалистов, свыше 80% атак на промышленные объекты связаны с компрометацией идентификационных данных — будь то фишинг, действия инсайдеров или атаки через подрядчиков. Более того, около четверти всех деструктивных атак в стране направлены именно на промышленность, что может не только нарушить работу предприятий, но и повлиять на безопасность людей и стабильность поставок.
«Злоумышленники активно эксплуатируют уязвимости в системах идентификации. Прекращение работы промышленного объекта может иметь тяжёлые последствия для всей цепочки поставок», — отметил Анатолий Песковский, руководитель направления анализа защищённости IZ:SOC компании «Информзащита».
Эксперты рекомендуют предприятиям обновлять инфраструктуру и внедрять IAM-решения. К числу эффективных мер относятся: автоматизация настройки прав, ограничение доступа временным пользователям и подрядчикам, вынос внешних подключений в изолированную jump-зону с использованием PAM-систем, регулярная ротация сервисных учёток и разделение административных доменов. По оценке специалистов, реализация этих шагов способна значительно снизить риски уже в течение нескольких месяцев.