Технологии убийств в киберпространстве

Киберпреступники к 2025 году вооружатся технологиями для убийства людей

Руководителям ИБ-служб рекомендуется больше беспокоиться о реальных угрозах людям, нежели о краже информации.

Технологическое вооружение киберпреступников к 2025 году позволит им осуществлять целенаправленные атаки на предприятия с целью причинения физических повреждений и убийства людей. Как прогнозируют специалисты исследовательской компании Gartner, использование военизированных операционных технологий и других IT-систем только с учетом случаев смертельного исхода к 2023 году нанесет ущерб по всему миру на сумму в размере более $50 млрд.

Даже без учета ценности человеческой жизни ущерб репутации и затраты организаций на судебные разбирательства, компенсационные выплаты, страхование, выплаты штрафов регулирующим органам будут значительными. В Gartner также прогнозируют, что большинство руководителей понесут личную ответственность за такие инциденты.

По словам старшего директора по исследованиям Gartner Вама Востера (Wam Voster), руководителям ИБ-служб следует больше беспокоиться о реальных угрозах людям и окружающей среде нежели о краже информации.

Инциденты безопасности, связанные с операционными технологиями, эксперты разделяют по трем основным классам мотивации преступников: для нанесения прямого ущерба, коммерческий вандализм, ведущий к нарушению производства, и репутационный вандализм, в результате чего производитель признается ненадежным и не заслуживающим доверия.

Для повышения безопасности на промышленных объектах и предотвращения цифровых кибератак с целью повреждения оборудования или нанесения физического ущерба сотрудникам в Gartner разработали ряд рекомендаций Reduce Risk to Human Life by Implementing this OT Security Control Framework («Снижение риска для жизни людей за счет реализации концепции контроля безопасности операционных технологий»).

Рекомендации включают: распределение ролей и обязанностей в компании, обязательная профильная подготовка и информированность сотрудников, внедрение и тестирование протокола управления инцидентами безопасности операционных технологий, резервирование и аварийное восстановление данных, однозначная политика в отношении портативных носителей, актуальная инвентаризация активов, надлежащее разделение сетей, защищенный процесс настройки IT-систем, верифицированный процесс установки обновлений.

Подробнее: https://www.securitylab.ru/news/522696.php

This entry was posted in 1. Новости, 2. Актуальные материалы, 3. Научные материалы для использования. Bookmark the permalink.

Comments are closed.