A Tripwire kutatásai elég sötét képet festenek az energetikai ágazat informatikai biztonságáról.

Minikutatást végzett tavaly év végén portlandi székhelyű Tripwire, amely elsősorban vállalati biztonsági eszközöket és megfelelőségautomatizáló eszközöket szállít. Vizsgálták általában az energetikai vállalatokat, és megnézték egy szűkebb szegmens, az olaj- és gázipari vállalatok biztonsági felkészültségét is. Bár a felmérés az Egyesült Államok vállalatira és szolgáltatóira korlátozódott, a probléma – ahogy arra a kutatók is utaltak – globális.

Nemzeti infrastruktúrák – globális veszélyek

Az amerikai kormányzat egy tavaly márciusi jelentése fel is hívta a figyelmet arra, hogy a leggyakrabban támadott iparág az energetika. Az amerikai tapasztalatok már csak azért is tanulságosak, mert ott az incidensekre szigorúbb bejelentési kötelezettség vonatkozik, mint Európában – bár nyilván ott sem akarnak mindent nagy dobra verni az érintettek.

A kritikus infrastruktúráknál ráadásul kifinomult támadásokkal lehet számolni, hiszen gyakori, hogy – vice versa, lásd a Stuxnetet – az ilyen támadások mögött kormányok állnak nagy apparátussal és felkészültséggel. A kritikus infrastruktúrák üzemeltetőinek éppen ezért fel kell készülniük a kibertámadásokra éppúgy, mint a kiberkémkedésre, a fejlett kártékony programok okozta fertőzésekre vagy az APT (Advanced Persistent Threats) fenyegetésekre egyaránt.

Tripware 2016/2
Create bar charts

A felmérés két legaggasztóbb eredménye az, hogy miközben a válaszadók 82 százaléka azt mondta, hogy egy sikeres kibertámadással konkrét fizikai károkat is lehet okozni a rendszerében. Érdekes, hogy a felsővezetők mindegyike így látja a helyzetet, míg az alkalmazottaknak csak 70 százaléka. Mindez egyébként különösen annak fényében aggasztó, hogy a válaszadók 65 százaléka az is elismerte, hogy nem képesek nyomon követni a szervezetüket ért összes támadást.

Háromnegyedük véli úgy, hogy vállalata potenciális célpontja is fizikai károkat eredményező kibertámadásoknak, és még többen gondolják azt (78 százalék), hogy a vállalatuk főleg más országok kormányzatai által kezdeményezett kibertámadások potenciális célpontjai.

Olaj- és gázipar: fontos célpont

A felmérésben az olaj- és gázipari vállalatok munkatársainak 82 százaléka számolt be arról, hogy tavaly nőtt a vállalatuk ellen indított sikeres kibertámadások száma. A növekedés tempóját jól mutatja, hogy a válaszadók több mint fele azt állította, hogy a megkérdezést megelőző hónapban az összes felderített kibertámadás 50 és 100 százalék közötti mértékben nőtt. Két százalékuk szerint ennél nagyobb mértékben, és csupán 24 százalékuk vélte úgy, hogy a támadások számának növekedése 20 százalék alatt maradt.

Tripware 2016/1
Create pie charts

Az energetikai vállalatoknál szolgáltatóknál is ICS/SCADA (Industrial Control System / Supervisory Control And Data Acquisition) rendszereket használnak a vezérléshez, a Stuxnet óta pontosan tudható, hogy a SCADA meglehetősen sérülékeny.

A támadások azonban nem feltétlenül az ICS/SCADA és általában az operatív rendszerek ellen irányulnak – hagsúlyozza a Tripware kutatása, az ilyen támadások száma csekély lehet. Az incidensek zöme az adminisztratív részleget sújtja. Ezek célja részben további támadások előkészítését szolgálják, részben bizalmas információk megszerzését.

A fentebb idézett amerikai jelentés szerint 2014-ben az összes bejelentett incidens közel harmada az energiaszektor vállalati ellen irányult. A kritikus fontosságú gyártóipar (például azok a cégek, amelyek ipari vezérlőket fejlesztenek) szereplői jelentették az incidensek negyedét. Ehhez képest a kormányzati létesítmények elleni támadások száma elenyészőnek mondható, az összes jelentett incidens öt százaléka irányult ellenük.

Biztonság

Az amerikaiak elzavarnák az MI-t az atomfegyverek környékéről

Az Egyesült Államok szerint legalább az ENSZ BT állandó tagjai világossá tehetnék, hogy nem bízzák mesterségesintelligencia-rendszerekre a nukleáris fegyverek bevetéséről szóló döntéseket.
 
Hirdetés

Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól

A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.