Кибербезопасность Smart City: производители не предусматривают установку сложных систем безопасности
03.03.16В конференц-зале Digital Future в Киеве состоялся семинар по ИТ-безопасности известного международного спикера Марины Кротофил: «Кибернетическая безопасность Smart City – примеры взлома, и рекомендации по противодействию». Встреча проводилась при поддержке ISACA Kyiv Chapter.
Марина Кротофил – Европейский эксперт по кибербезопасности систем промышленной автоматики, участник конференций BlackHat, и консультант European Network for Cyber Security (ENCS), исследователь. В настоящее время Марина активно сотрудничает с одним из крупнейших производителей промэлектронники компанией Honeywell.
«Нет проблем что либо найти. Главное понять – что именно ты ищешь» – это одна из многих сентенций, прозвучавших на семинаре. Марина представила примеры атак на инфраструктуру Smart City, которые могут привести к катастрофическим последствиям, и рассказала о механизмах противодействия этим атакам. Эксперт проанализировала надежность систем безопасности различных приложений городской инфраструктуры (электроснабжение, дорожное движение, отопление), промышленного производства, в энергетической отрасли.
В настоящее время на Западе существует широкая номенклатура стандартов и регламентов, обуславливающих построение отраслевых систем безопасности. Все они сходны, хотя и имеют свои национальные локализации.
Интересно, что в настоящее время производители электронного оборудования для Smart City разрабатывая самые современные решения не предусматривают установку в них сложных систем безопасности, предотвращающих вмешательство извне. Это касается не только коммунальных систем, но и решений в области медицины.
Для бытовых интеллектуальных счетчиков (мониторинг потребления электричества и газа) с беспроводным подключением еще шесть лет назад появился вирус. Например, к 2020 году такие счетчики должны быть установлены во всех домохозяйствах в Великобритании. Но уязвимость коммунальных систем закладывается уже на этапе внедрения.
Что делать специалистам в области безопасности компаний в этой ситуации. Несколько рекомендаций:
- не верить производителям, проверять уязвимость решения самостоятельно;
- регулярно проводить мониторинг системы, провести инвентаризацию и следить за вновь появившимися узлами сети;
- лимитировать права пользователей и вести логи их действий;
- определять, в каких точках злоумышленник может взломать систему.
Необходимо аккумулировать опыт борьбы с кибератаками, налаживая обмен информации между специалистами. Ведь наиболее уязвимыми остаются небольшие предприятия, которые не могут держать дорогостоящих специалистов. Всегда критичен вопрос: насколько быстро предприятие может восстановить свою деятельность в результате взлома.
вологість:
тиск:
вітер:
Вселенная Fallout в 2024 году: от игр к сериалу
Как вселенная игр Fallout получила через десятки лет свой сериал и вновь попала на пик популярности
ChatGPT научили играть в Red Dead Redemption 2
игры искусственный интеллектОказалось, что модель ИИ не справляется с обработкой всей визуальной информации в Red Dead Redemption 2
Британское лазерное ППО DragonFire могут передать на вооружение Украине
война разработкаЛазер DragonFire способен достигать мощности, необходимой для превращения металла в плазму при температуре 3000 °C и моментально прожигать металлические поверхности.