СКДПУ НТ в транспорте и логистике

[ СКДПУ НТ ]

Транспортная отрасль является одной из ключевых в экономике России. ИТ-инфраструктурам логистических компаний, организаций, которые занимаются обслуживанием пассажиров и перевозкой грузов, а также операторов транспорта необходима надежная и эффективная защита. Ведь в 2023 году рассматриваемая сфера вошла в число 10 отраслей, которые чаще всего подвергались кибератакам. Тогда применение вредоносного ПО (35% от общего количества случаев), эксплуатация уязвимостей (18%) и атаки на цепочки поставок (8%) являлись самыми популярными методами, применяемыми хакерами. Блокировка грузоперевозок, простой систем бронирования, нарушение работы средств навигации и другие последствия нелегитимных действий злоумышленников могут привести не только к большим финансовым потерям и подрыву доверия, в частности, к государственным учреждениям, но и к нанесению вреда здоровью граждан. Поэтому транспортному сектору необходимо решение, которое поможет сохранить ИБ-инфраструктуру в безопасности.

[ 01 ]
Проблематика
В отечественной отрасли транспорта и логистики выделяются основные проблемы, связанные с защитой информации:

Кибератаки на системы управления. Подобные атаки, например, на системы управления движением могут привести к серьезным программным сбоям и авариям. 

Уязвимость инфраструктуры. Многие транспортные системы, такие как железные дороги и аэропорты, используют устаревшее программное обеспечение и оборудование, что ослабляет их защиту в случае атак.
 
Сложные цепочки поставок. Многоуровневые цепочки поставок создают дополнительные точки уязвимости, которые могут быть атакованы.

Проблемы с обменом данными. Многие логистические компании часто обмениваются данными с партнерами, что может привести к утечкам информации, если недостаточно корректно соблюдаются меры информационной безопасности.

Уязвимость IoT-устройств. Подобные устройства, используемые для отслеживания грузов и управления транспортом, могут быть легко взломаны, если не обеспечена необходимая защита в рамках их работы.
[ 02 ]
Риски
1. Нарушение основной деятельности вследствие нелегитимных действий киберпреступников. 
2. Утечки персональных данных пользователей, информация о которых является конфиденциальной.
3. Угроза безопасности людей из-за некорректной работы транспортных систем, например, средств навигации, что может привести к человеческим жертвам. 
4. Ущерб интересам государства вследствие нарушения работы транспортных систем.
5. Прямые финансовые потери из-за сбоев в работе систем управления.
[ 03 ]
Векторы атаки
1. Эксплуатация уязвимостей. Злоумышленники могут использовать уязвимости в ПО систем управления движением, чтобы получить доступ к критическим функциям, например, к управлению сигналами, маршрутизацией транспортных средств и т.п.
2. Внедрение ВПО в инфраструктуру. Использование устаревшего программного обеспечения повышает вероятность использования злоумышленниками вредоносного ПО и получение ими доступа к системам. 
3. Атаки на цепочки поставок. Злоумышленники могут атаковать подрядчиков, чтобы получить доступ к более крупным компаниям через компрометацию систем небольших организаций. 
4. Атаки на системы обмена данных. Неправильная конфигурация систем обмена данными и прав доступа может позволить злоумышленникам перехватить критически важную информацию или скомпрометировать ее. 
5. Атаки на IoT-устройства. Недостаточная защита IoT-устройств, например, датчиков отслеживания грузов позволит злоумышленникам получить доступ к сети и контролировать работу этих устройств. 
6. Атаки со стороны инсайдеров. Внутренние сотрудники, например, из техподдержки, могут воспользоваться доступом к критически важной информации ради личной выгоды.
[ 04 ]
Решение
1. Выдача доступа к привилегированным учетным записям и целевым системам только определенным сотрудникам и только на время, необходимое для выполнения задач.
2. Мониторинг и аудит действий пользователей с повышенными привилегиями для выявления подозрительной активности, анализа событий и детектирования отклонений в рамках его поведения.
3. Внедрение многофакторной аутентификации для защиты от несанкционированного доступа.
4. Централизованное управление доступом и автоматизация процессов управления привилегиями для повышения безопасности.
5. Управление паролями целевых учетных записей без необходимости установки агентов на целевые устройства по настраиваемым политикам.
6. Полная запись видео и метаданных сессий с созданием долгосрочного архива для использования их в качестве доказательной базы.
7. Организация безопасного контролируемого доступа к ИТ-инфраструктуре компаний, состоящих из головного офиса и геораспределенных филиалов, через единую точку.
8. Принцип наименьших привилегий, согласно которому пользователям предоставляются только те права, которые необходимы для выполнения конкретных работ.

Получить консультацию эксперта

Поле обязательно для заполнения
Поле обязательно для заполнения
Поле обязательно для заполнения
Поле обязательно для заполнения
Поле обязательно для заполнения

Нажимая кнопку «Отправить», я даю свое согласие на обработку персональных данных в соответствии с Политикой обработки персональных данных