Кибербезопасность Smart City: производители не предусматривают установку сложных систем безопасности

 | 07.30

В конференц-зале Digital Future в Киеве состоялся семинар по ИТ-безопасности известного международного спикера Марины Кротофил: «Кибернетическая безопасность Smart City – примеры взлома, и рекомендации по противодействию». Встреча проводилась при поддержке ISACA Kyiv Chapter.

Smart City-01

Марина Кротофил – Европейский эксперт по кибербезопасности систем промышленной автоматики, участник конференций BlackHat, и консультант European Network for Cyber Security (ENCS), исследователь. В настоящее время Марина активно сотрудничает с одним из крупнейших производителей промэлектронники компанией Honeywell.

«Нет проблем что либо найти. Главное понять – что именно ты ищешь» – это одна из многих сентенций, прозвучавших на семинаре. Марина представила примеры атак на инфраструктуру Smart City, которые могут привести к катастрофическим последствиям, и рассказала о механизмах противодействия этим атакам. Эксперт проанализировала надежность систем безопасности различных приложений городской инфраструктуры (электроснабжение, дорожное движение, отопление), промышленного производства, в энергетической отрасли.

Smart City-02
Марина Кротофил: «Не верьте производителям, которые рассказывают о безопасности своих систем. Зачастую они экономят на этапе проверки их уязвимости. Поэтому проверяйте безопасность своих систем самостоятельно»

В настоящее время на Западе существует широкая номенклатура стандартов и регламентов, обуславливающих построение отраслевых систем безопасности. Все они сходны, хотя и имеют свои национальные локализации.

Интересно, что в настоящее время производители электронного оборудования для Smart City разрабатывая самые современные решения не предусматривают установку в них сложных систем безопасности, предотвращающих вмешательство извне. Это касается не только коммунальных систем, но и решений в области медицины.

Для бытовых интеллектуальных счетчиков (мониторинг потребления электричества и газа) с беспроводным подключением еще шесть лет назад появился вирус. Например, к 2020 году такие счетчики должны быть установлены во всех домохозяйствах в Великобритании. Но уязвимость коммунальных систем закладывается уже на этапе внедрения.

Что делать специалистам в области безопасности компаний в этой ситуации. Несколько рекомендаций:

  • не верить производителям, проверять уязвимость решения самостоятельно;
  • регулярно проводить мониторинг системы, провести инвентаризацию и следить за вновь появившимися узлами сети;
  • лимитировать права пользователей и вести логи их действий;
  • определять, в каких точках злоумышленник может взломать систему.

Необходимо аккумулировать опыт борьбы с кибератаками, налаживая обмен информации между специалистами. Ведь наиболее уязвимыми остаются небольшие предприятия, которые не могут держать дорогостоящих специалистов. Всегда критичен вопрос: насколько быстро предприятие может восстановить свою деятельность в результате взлома.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *