Цена ошибок

9103

За последние несколько лет мишенью киберпреступников становились больницы, аэропорты, поезда, банки и государственные учреждения. Затем настала эра эпидемий WannaCry, ExPetr и Bad Rabbit – они распространялись как лесной пожар, грозя компаниям убытками и помехами в работе. Казахстан, напоминаю, в 2017 году занял пятое место в мире по количеству зараженных WannaCry компьютеров.

В последние 12 месяцев атак такого масштаба не наблюдалось, и все расслабились. Однако 19 марта 2019 года начался новый отсчет в эпохе промышленных киберугроз. Норвежский Norsk Hydro, один из крупнейших производителей алюминия в мире, объявил, что попал под удар программы-вымогателя и эта кибер­атака колоссально повлияла на всю компанию.

Штатные специалисты по кибербезопасности впервые заметили необычную активность на серверах Norsk Hydro около полуночи. Увидев, что заражение распространяется, они попытались его остановить. Сделать это получилось лишь частично: к тому времени как были изолированы заводы, зловред уже обосновался в глобальной сети Hydro. В компании работает около 35 000 человек, и заражение затронуло немалую их часть.

Принадлежащие Hydro электростанции не пострадали, потому что были изолированы от основной сети – и это правильный подход к критической инфраструктуре. Но плавильные заводы изолированы не были, а степень их автоматизации за последние годы значительно выросла. В результате шифровальщик поразил ряд предприятий, расположенных в Норвегии. Неспособность подключиться к основным системам вызвала проблемы на производстве и временные остановки на нескольких заводах. Вредоносные программы зашифровали данные на компьютерах с Windows, выведя их из строя. Повезло, что под удар не попали телефоны и планшеты с другими ОС, так что сотрудники по-прежнему могли общаться и выполнять первоочередные задачи. Атака, по всей видимости, не затронула дорогостоящие компоненты критической инфраструктуры, в том числе электролизные ванны для производства алюминия, каждая из которых стоит около 10 млн евро.

Полностью восстановить работу в штатном режиме получится нескоро. Да и расследование инцидента займет много времени. Хотя анализ происшествия еще ведется, уже можно говорить о том, что Hydro сделала правильно, а что нет до инцидента и во время него.

Правильно:

  • станции энергоснабжения были изолированы от основной сети;
  • компания оперативно смогла отсоединить от сети плавильные заводы;
  • сотрудники могли нормально взаимодействовать даже после инцидента;
  • есть резервные архивы, с помощью которых хотя бы частично можно восстановить зашифрованные данные;
  • есть киберстраховка, которая должна покрыть хотя бы часть ущерба от инцидента.

Неправильно:

  • сеть не была должным образом сегментирована со стороны департамента АСУ;
  • установленное Hydro защитное решение не сумело перехватить шифровальщик, так как не взаимодействовало с промышленной сетью и не было предназначено для защиты таких сетей;
  • периметр безопасности можно было дополнить специализированным продуктом по защите от программ-вымогателей.

Первые грубые экспертные оценки ущерба от атаки на Norsk Hydro – $40 млн. В следующий раз, когда ИБ-специалисты принесут вам план защиты промышленной сети от кибератак, а АСУ ТП отдел начнет рассказывать, как у них все безопасно, независимо от мировых угроз, – просто вспомните этот текст.

   Если вы обнаружили ошибку или опечатку, выделите фрагмент текста с ошибкой и нажмите CTRL+Enter

Орфографическая ошибка в тексте:

Отмена Отправить