СКДПУ НТ в строительстве и ЖКХ
[ СКДПУ НТ ]
Рынок строительства играет важную роль в российской экономике, ведь реализация новых строительных проектов оказывает значительное влияние на рост валового внутреннего продукта (ВВП) и уровень занятости. Для более эффективной работы отрасль нуждается в усовершенствовании технологических процессов и использовании инновационных материалов. А с повышением уровня цифровизации в строительной сфере возрастает и необходимость в более надежной защите ИТ-инфраструктур. По данным экспертов "Лаборатории Касперского", в первом полугодии 2024 года количество кибератак на строительную отрасль в России и странах СНГ увеличилось в два раза по сравнению с аналогичным периодом 2023 года. Злоумышленникам интересна техническая документация о новых проектах, а также данные клиентов и финансовая информация. Утечки или несанкционированный доступ к информации могут привести не только к серьезным финансовым потерям и репутационным рискам, но и к техногенным катастрофам.
Частым кибератакам подвержены и объекты ЖКХ. Вмешательство злоумышленников в работу систем диспетчеризации, обслуживающих их, способно нанести значительный экономический ущерб и привести к социальному обострению. А в случае взлома приборов "умного дома" хакеры смогут использовать их, например, для DDoS-атак, из-за чего появятся риски нарушения работы инфраструктуры многоквартирных домов. Так как в жилищно-коммунальном хозяйстве много подрядчиков, а значит, много точек входа для злоумышленников, отыскав уязвимость в одной из цепочек поставок, они могут перехватить управление всеми системами "умного дома". Кроме того, несанкционированный доступ к устройствам даст хакерам доступ к конфиденциальным персональным данным.
Важным аспектом при сохранении ИТ-инфраструктур в сфере строительства и ЖКХ в безопасности становится реализация систем защиты доступа к информации, которые включают в себя использование современных средств аутентификации, контроля доступа к данным и мониторинга активности пользователей.
Частым кибератакам подвержены и объекты ЖКХ. Вмешательство злоумышленников в работу систем диспетчеризации, обслуживающих их, способно нанести значительный экономический ущерб и привести к социальному обострению. А в случае взлома приборов "умного дома" хакеры смогут использовать их, например, для DDoS-атак, из-за чего появятся риски нарушения работы инфраструктуры многоквартирных домов. Так как в жилищно-коммунальном хозяйстве много подрядчиков, а значит, много точек входа для злоумышленников, отыскав уязвимость в одной из цепочек поставок, они могут перехватить управление всеми системами "умного дома". Кроме того, несанкционированный доступ к устройствам даст хакерам доступ к конфиденциальным персональным данным.
Важным аспектом при сохранении ИТ-инфраструктур в сфере строительства и ЖКХ в безопасности становится реализация систем защиты доступа к информации, которые включают в себя использование современных средств аутентификации, контроля доступа к данным и мониторинга активности пользователей.
[ 01 ]
Проблема
В строительной отрасли выделяются следующие основные проблемы, связанные с защитой информации:
Кибератаки на инфраструктуру. Строительство и жилищно-коммунальное хозяйство являются важной частью инфраструктуры государства, и атаки на такие объекты могут привести к серьезным негативным последствиям в обществе.
Устаревшие системы и технологии. Многие компании в сфере строительства и ЖКХ используют устаревшие программные и аппаратные решения, которые не обеспечивают достаточного уровня защиты, что делает их уязвимыми для кибератак.
Уязвимости IoT-устройств. С увеличением использования Интернета вещей (IoT) в строительстве и ЖКХ, таких как умные счетчики и системы управления зданиями, возрастает риск кибератак через эти устройства, которые могут быть недостаточно защищены.
Сложность цепочек поставок. Зачастую строительные проекты включают в себя работу множества подрядчиков и субподрядчиков, что увеличивает количество точек доступа к конфиденциальной информации для злоумышленников.
Финансовые ограничения. Инвестиции в кибербезопасность часто рассматриваются как второстепенные по сравнению с затратами на процессы строительства и развития инфраструктуры, что ведет к недостаточному финансированию на необходимые меры защиты.
Угрозы со стороны внешних и внутренних сотрудников. Собственные специалисты и подрядчики могут получить доступ к конфиденциальной информации без должной необходимости, а также случайно или намеренно передать ее третьим лицам, что приведет к серьезным негативным последствиям для организаций.
Недостаточный уровень контроля в рамках цепочки поставок. В ситуации отсутствия единых политик кибербезопасности ее уровень может снижаться из-за несоответствия стандартов защиты между разными участниками цепочки поставок.
Кибератаки на инфраструктуру. Строительство и жилищно-коммунальное хозяйство являются важной частью инфраструктуры государства, и атаки на такие объекты могут привести к серьезным негативным последствиям в обществе.
Устаревшие системы и технологии. Многие компании в сфере строительства и ЖКХ используют устаревшие программные и аппаратные решения, которые не обеспечивают достаточного уровня защиты, что делает их уязвимыми для кибератак.
Уязвимости IoT-устройств. С увеличением использования Интернета вещей (IoT) в строительстве и ЖКХ, таких как умные счетчики и системы управления зданиями, возрастает риск кибератак через эти устройства, которые могут быть недостаточно защищены.
Сложность цепочек поставок. Зачастую строительные проекты включают в себя работу множества подрядчиков и субподрядчиков, что увеличивает количество точек доступа к конфиденциальной информации для злоумышленников.
Финансовые ограничения. Инвестиции в кибербезопасность часто рассматриваются как второстепенные по сравнению с затратами на процессы строительства и развития инфраструктуры, что ведет к недостаточному финансированию на необходимые меры защиты.
Угрозы со стороны внешних и внутренних сотрудников. Собственные специалисты и подрядчики могут получить доступ к конфиденциальной информации без должной необходимости, а также случайно или намеренно передать ее третьим лицам, что приведет к серьезным негативным последствиям для организаций.
Недостаточный уровень контроля в рамках цепочки поставок. В ситуации отсутствия единых политик кибербезопасности ее уровень может снижаться из-за несоответствия стандартов защиты между разными участниками цепочки поставок.
[ 02 ]
Риски
Сбои в инфраструктуре: атаки на критические системы управления могут привести к остановке работы объектов, что негативно скажется на общественной безопасности.
Утрата доверия к государственным и частным компаниям, отвечающим за инфраструктуру.
Утечки данных, например, проектной документации или информации о клиентах могут привести к потере конкурентных преимуществ, юридическим проблемам и финансовым убыткам.
Катастрофические последствия: кибератаки способны вызвать аварии, угрожающие жизни и здоровью населения.
Неавторизованный доступ, который позволит злоумышленникам несанкционированно работать с системами управления, например, через уязвимые IoT-устройства.
Утрата доверия к государственным и частным компаниям, отвечающим за инфраструктуру.
Утечки данных, например, проектной документации или информации о клиентах могут привести к потере конкурентных преимуществ, юридическим проблемам и финансовым убыткам.
Катастрофические последствия: кибератаки способны вызвать аварии, угрожающие жизни и здоровью населения.
Неавторизованный доступ, который позволит злоумышленникам несанкционированно работать с системами управления, например, через уязвимые IoT-устройства.
[ 03 ]
Векторы атаки
DDoS-атаки. Подобные атаки направлены на перегрузку критических систем управления, что может привести к сбоям в работе.
Атаки на SCADA-системы. Целевые атаки на системы управления технологическими процессами, которые способны приостановить или полностью прекратить работу объектов.
Физические атаки. Уничтожение или повреждение физической инфраструктуры с помощью кибернетических средств, например, через удаленное управление оборудованием.
Взлом IoT-устройств. Использование слабых паролей или уязвимостей в протоколах безопасности для получения доступа к системам управления.
Социальная инженерия и заражение вредоносным ПО. Эффективные методы получения доступа к учетным данным сотрудников и их кражи, а также изменения работы систем управления.
Эксплуатация уязвимостей. Использование известных уязвимостей ПО для доступа к системам, а также проектной документации и клиентским данным.
Атаки на облачные сервисы. Из-за недостаточной защиты облачных хранилищ, где хранятся данные, например, IoT-устройств, могут произойти утечки конфиденциальной информации.
Человеческий фактор. Неосторожное поведение сотрудников (например, случайное удаление важных файлов, ошибки ввода данных или неправильная настройка оборудования) может привести к изменению параметров технологических процессов.
Атаки на SCADA-системы. Целевые атаки на системы управления технологическими процессами, которые способны приостановить или полностью прекратить работу объектов.
Физические атаки. Уничтожение или повреждение физической инфраструктуры с помощью кибернетических средств, например, через удаленное управление оборудованием.
Взлом IoT-устройств. Использование слабых паролей или уязвимостей в протоколах безопасности для получения доступа к системам управления.
Социальная инженерия и заражение вредоносным ПО. Эффективные методы получения доступа к учетным данным сотрудников и их кражи, а также изменения работы систем управления.
Эксплуатация уязвимостей. Использование известных уязвимостей ПО для доступа к системам, а также проектной документации и клиентским данным.
Атаки на облачные сервисы. Из-за недостаточной защиты облачных хранилищ, где хранятся данные, например, IoT-устройств, могут произойти утечки конфиденциальной информации.
Человеческий фактор. Неосторожное поведение сотрудников (например, случайное удаление важных файлов, ошибки ввода данных или неправильная настройка оборудования) может привести к изменению параметров технологических процессов.
[ 04 ]
Решение проблемы
1. Выдача доступа к привилегированным учетным записям и целевым системам только определенным сотрудникам и только на время, необходимое для выполнения задач, чтобы снизить вероятность нелегитимного удаленного управления объектами физической инфраструктуры.
3. Внедрение многофакторной аутентификации для защиты от несанкционированного доступа к управлению IoT-устройствами.
4. Централизованное управление доступом и автоматизация процессов управления привилегиями во избежание эксплуатации уязвимостей.
5. Управление паролями целевых учетных записей без необходимости установки агентов на целевые устройства по настраиваемым политикам, чтобы минимизировать возможность атак на SCADA-системы.
6. Полная запись видео и метаданных сессий с созданием долгосрочного архива для использования их в качестве доказательной базы при выяснении причин неосторожных или злонамеренных действий сотрудников.
7. Защита доступа к информационным системам объектов ЖКХ как к объектам АСУ ТП для сохранения целостности ИТ-инфраструктуры и непрерывности технологических процессов.