Byte/RE ИТ-издание

Чек-лист КРОК по сетевой безопасности АСУ ТП

Компания КРОК представила составленный ею чек-лист по сетевой безопасности АСУ ТП на фоне роста числа кибератак в промышленном секторе. Эксперты компании, основываясь на многолетнем проектном опыте, описали пошаговый алгоритм действий, способный обезопасить ИТ-инфраструктуру предприятия.

По данным статистики, отмечают в КРОК, злоумышленникам в 2021 г. удалось скомпрометировать по меньшей мере тысячи промышленных организаций по всему миру. В фокусе целевых атак чаще всего оказывались нефтяные и машиностроительные компании, а также энергетический сектор. Основной ландшафт угроз представляли ресурсы из интернета, подключаемые внешние носители и вредоносные почтовые вложения.

По мнению экспертов КРОК, чек-лист по сетевой безопасности АСУ ТП включает в себя прежде всего внедрение эшелонированной защиты при сопряжении технологического и корпоративного контуров: обеспечение сегментации сети и фильтрации трафика с помощью промышленных межсетевых экранов. Объекты промышленной автоматизации должны быть оснащены компонентами централизованного мониторинга, а также системами обнаружения и предотвращения вторжений. Доступ с удаленных рабочих мест следует осуществлять с помощью настройки VPN-клиента, двухфакторной аутентификации, антивирусной защиты, средств контроля абонентских устройств и действий пользователей. Данный набор инструментов и алгоритмов действий позволит создать замкнутую безопасную среду, в которой все объекты на сетевом уровне взаимодействуют через защищенные и контролируемые каналы связи.

Информационная безопасность КИИ, подчеркивают в компании, неразрывно связана с защищенностью АСУ ТП. Подключение промышленных автоматизированных систем к корпоративной сети может приводить к угрозам перехвата управления технологическим процессом из любой точки земного шара без непосредственного физического доступа. Для того, чтобы защитить АСУ ТП от возможного нелегитимного доступа необходимо проведение аудита безопасности и внедрение инструментов для контроля инфраструктуры. Эксперты КРОК рекомендуют выстроить комплексную систему защиты информации, включающую современные программные средства защиты, все регламенты и политики безопасности, а также компетентный персонал, обученный администрированию и поддержке системы в актуальном состоянии.

Вам также могут понравиться