Интересное

Груз в безопасности: как защитить логистические проекты от киберпреступников

5 февраля

6 мин

Поделиться в соцсетях

Логистика, по данным BI.ZONE, входит в топ-10 отраслей, наиболее подверженных кибератакам. Она обогнала государственное управление, информационные технологии, инженерию. Рассказываем, какие у нее уязвимые места и как их защитить.



Основные уязвимости

У логистических предприятий часто сложная структура: распределённые по обширной территории филиалы и склады с разрозненными ИТ-системами, разветвлённые транспортные сети, много подрядчиков и субподрядчиков. Это требует активного обмена документами и информацией и расширяет список возможных векторов кибератак. При этом отношение к безопасности у бизнеса не всегда серьёзно: только 40% российских компаний вкладываются в обновление средств киберзащиты (писал CNews). Рассмотрим основные уязвимости.


Доля компаний, где считают задачу защиты от кибератак по перечисленным ниже направлениям «очень сложной» или «крайне сложной», %


infographic.png

Источник: CISCO, исследование «Кибербезопасность в России»



  • Человеческий фактор

    Активный документооборот в логистике — договоры, таможенные документы, расчёт стоимости, запросы к поставщикам, реселлерам, производителям — позволяет хакерам маскировать фишинговые письма с вредоносными вложениями и угрожать безопасности бизнеса. Примерно 10% сотрудников всех компаний, включая транспортно-логистические, переходят по ним (сообщали «Известия»).

    Фишинговые письма и вредоносный софт помогают хакерам взламывать личные устройства, получать доступ к корпоративным сетям или вторгаться в сети предприятий напрямую.

  • Менеджмент данных

    Границы «традиционной» сети, рамками которой до сих пор мыслят некоторые компании, раздвинулись. Облачные технологии, работа с мобильных устройств и в приложениях, наличие филиалов и центров обработки данных повышают требования к безопасности хранения и использования данных.


Большая угроза от маленького подрядчика


Конфиденциальная информация может неконтролируемо распространяться по компании, цепи поставок или внешней сети. Например, атаки 2022—2023 годов на крупный порт привели к шифрованию документов и рабочих файлов у большого количества логистов. Мелкие фирмы пользовались доступом в портовую инфраструктуру, и после взлома сети порта программа-шифровальщик проникла в их сети. При обмене документами и файлами небольших компаний с более крупными партнёрами заражение распространилось на инфраструктуру последних.


Это частый способ кибератак, когда злоумышленники проникают через слабозащищённые сети в более надёжные. Согласно статистике, взлом подрядчика ставит под угрозу около 10 клиентов (сообщала «Российская газета»).

Опасность представляет и разветвлённость сетевой инфраструктуры в сфере логистики. Киберпреступники могут вторгнуться в один филиал и из-за плохой сегментации получить доступ ко всей остальной инфраструктуре. Так произошло с одной зарубежной компанией, которой пришлось изолировать системы по всему миру на продолжительный срок.


  • Доступ к данным для третьих лиц

    Распространение удалённого формата работы и общие принципы логистической сферы формируют необходимость доступа посторонних лиц к данным. Контрагентам и подрядчикам нужны отчёты и договоры, участники цепочек поставок работают с общей документацией. Используя для этого общедоступные приложения, можно подвергнуть бизнес опасности. В веб-приложениях зачастую встречаются уязвимости, через которые происходит 63% атак на пользователей. Поэтому эти процессы требуют тщательного контроля. 

    В некоторых компаниях предоставляют третьим лицам практически свободный доступ ради сиюминутных удобств и экономии, что приводит к утечкам данных через сторонние инфраструктуры. Подрядчиков и субподрядчиков редко серьёзно проверяют на уровень кибербезопасности.

5644.jpg


  • Уязвимости оборудования

    Логистическая сфера зависит от взаимодействия объектов реального мира — кораблей, поездов, автомобилей — друг с другом и с инфраструктурой. У любого транспорта и информационной системы есть уязвимости, которыми пользуются киберпреступники.

    На кораблях простые системы анализа обстановки и оповещения о бедствиях заменяют на местные сети по облачным технологиям. Это открывает хакерам новые пути вторжения, так как сети непрерывно собирают и интегрируют информацию о положении судов, технических проблемах, грузе, состоянии окружающей среды. В пассажирских и транспортных поездах проводные системы управления движением (СУДП) с ограниченными внешними контактами заменяют постоянно взаимодействующими с сетью беспроводными структурами. В результате информационная безопасность транспорта подвергается угрозе со стороны хакеров. 

    Серьёзные уязвимости, открывающие возможности не только для классических сетевых атак, но и для спуфинга (подмены GPS-сигналов), были обнаружены в Польше. Из-за них поезд можно, например, заблокировать на определённых координатах. 

    Сама атака, по словам Владимира Дащенко, эксперта по кибербезопасности Kaspersky ICS CERT, очень дешёвая — оборудование стоит меньше 2000 долларов. Также освоение хакерами физического пространства позволяет использовать другие радиосигналы — от FM-волн или Bluetooth до радиочастот электронных замков и пультов дистанционного управления — для захвата оборудования. 


  • Программные уязвимости

    К узким местам можно отнести открытый софт, использование программ вендоров и API сторонних приложений, облачные технологии и решения удалённого доступа.

    Открытый софт удобен и часто экономически выгоден. В логистике распространены ERP-системы (планировщики ресурсов предприятия), которые используют для создания цепочек перевозок и формирования логистических процессов. Или TMS-системы, оптимизирующие транспортные маршруты, в том числе для внутригородской и пригородной логистики.

    «Открытое программное обеспечение — обоюдоострый меч. Это удобно, но и опасно. Люди часто берут код, не проверяя его. Мониторинг открытых библиотек помогает обнаружить множество бэкдоров — недокументированных возможностей удалённого доступа. Причём отдельные версии работали только при входе с российских компьютеров», — отмечает Владимир Дащенко,  эксперт по кибербезопасности Kaspersky ICS CERT.


Евгений Волошин,

директор департамента анализа защищённости и противодействия мошенничеству BI.ZONE:

В нашей практике было несколько кейсов с инцидентами в логистических компаниях. Во всех случаях у организаций утекали данные — информация об отправлениях, персональные данные, адреса и т. д. Одну атаковали через инфраструктуру третьей организации-подрядчика (так называемая техника trusted relationship). В инфраструктуру остальных злоумышленники попадали через подбор и кражу учётных записей. Чтобы избежать таких инцидентов в будущем, мы рекомендовали внедрить меры безопасности: доступ в сеть компании только через VPN с двухфакторной аутентификацией, сегментацию сети, аудит используемых цифровых продуктов, регулярные сканирования периметра и пентесты.



Методы и технологии кибербезопасности

«Современный бизнес использует продвинутую защиту, комплексные системы. Либо управляемую структуру — системы, защищающие рабочее место, в сочетании с центром реагирования на киберинциденты (SOC, security operation center). Центры можно создавать внутри компании, если есть ресурсы, но чаще дешевле и проще отдать подобную работу на аутсорс», — отмечает Дащенко.


Логистическим предприятиям защититься от кибератак помогут универсальные правила кибербезопасности. 


  • Сегментация сети на разделы, строгая система уровней доступа с их постоянным контролем, многофакторная аутентификация для сотрудников и контрагентов.
  • Эшелонированная защита всех уровней обработки и жизнедеятельности информации: конечных узлов (компьютеров), систем и каналов передачи данных, рабочих мест, серверов, виртуальных устройств, мобильных платформ и т. д.
  • Информационная работа с сотрудниками, тренинги, повышающие грамотность относительно методов взлома, распознавания фишинговых сайтов и других инструментов преступников.
  • Проверка открытого софта на вредоносный код. Уязвимости отслеживают с помощью отчётов профильных агентств и экспертных групп. Также открытый код можно проверить самостоятельно.
  • Аудит используемых цифровых продуктов, выстраивание контролируемого «цифрового периметра», включающего облачные технологии и рабочие компьютеры удалённых работников.
  • Получение и изучение данных об актуальных для отрасли киберугрозах.







  • СберПро Медиа теперь можно читать в «Телеграме» и «Дзене». Чтобы быть в курсе важных трендов, свежих кейсов лидеров бизнеса и мнений ведущих экспертов, следите за нами в телеграм-канале. Развитие навыков управления, личностный рост, актуальные подходы в маркетинге, новинки бизнес-литературы — эти темы мы подробно рассматриваем в «Дзене».

Поделиться в соцсетях

Статья была вам полезна?

Да

Нет