ИБ в промышленности: фрагментированное внедрение, формальная защита и высокая экспозиция к угрозам

Компания «Инфосистемы Джет» опубликовала результаты отраслевого обзора, посвященного практике обеспечения информационной безопасности в промышленном сегменте. Анализ показывает: у 50% предприятий отсутствует централизованный подход к управлению ИБ на уровне всей организации. А в 32% случаев отсутствуют даже базовые процессы по защите АСУ ТП, что создаёт критические векторы риска.

Согласно данным исследования, в 45% опрошенных предприятий зрелость ИБ-процессов по шкале CMMI находится на минимальном уровне — Initial или Absent. Реализация базовых требований, описанных в регуляторных документах, чаще всего выполняется механически и без привязки к реальной модели угроз. В результате возникает ложное ощущение защищённости, которое не выдерживает давления в случае целевых атак.

Эксперты компании отмечают: «косметическое соблюдение стандартов» не обеспечивает защиты от APT-группировок, специализирующихся на персонифицированных атаках с длительным присутствием в инфраструктуре.

31% респондентов сообщили об увеличении числа киберинцидентов за 2024 год. Но при этом 39% предприятий не ведут учета ИБ-событий вообще — из-за отсутствия процессов регистрации, корреляции и анализа. Такой дефицит управляемости лишает компании возможности отслеживать тенденции атак и своевременно выявлять аномалии в ИТ- и ОТ-средах.

Отдельной уязвимостью остается неконтролируемый доступ подрядчиков: 36% организаций не применяют политику разграничения и учета прав доступа для внешнего персонала, имеющего физическое или удалённое подключение к промышленным системам.

Хотя 69% организаций признают актуальность угроз от ransomware, большинство не тестирует планы восстановления, не отслеживает целостность резервных копий и не практикует периодическую верификацию отказоустойчивости. Это означает фактическое отсутствие реальной готовности к инциденту, несмотря на наличие регламентов.

Кроме того, 44% предприятий не пересматривают параметры безопасности в компонентах АСУ ТП, полагаясь на устаревшие настройки. Это даёт злоумышленникам возможность использовать известные векторы, включая lateral movement и persistence через устаревшие протоколы и сервисы.

«Комплаенс ≠ защита. Современные атаки избирательны, сложны и нацелены на уклонение от стандартных средств детектирования. Если организация не адаптирует ИБ-механизмы под конкретную архитектуру производства и не обучает персонал, никакие «галочки в чек-листах» не спасут от простоев и финансовых потерь», — подчёркивает Илья Воложанин, эксперт по ИБ «Инфосистемы Джет».

Понравилась статья? Поделиться с друзьями:
Добавить комментарий