
Компания Trend Micro представила основные выводы отчёта «Защита умных городов: на пути к утопии с учётом требований безопасности».
По данным отчёта, глобальные инвестиции в умные города вырастут с $36,8 млрд в 2016 году до $88,7 млрд к 2025 году.
Среди мотивов злоумышленников, которые побуждают их атаковать умные города, присутствуют желание проверить свои хакерские способности, кража денег и личных данных пользователей, а также корпоративной информации, шпионаж или организация хактивистской кампании. Целями хакеров при атаках на критическую инфраструктуру умных городов являются намеренная организация ДТП, организация перебоев в подаче электроэнергии; кража личной информации пользователей, кража электроэнергии; перехват управления устройствами и системами; нарушение транспортной системы и другие.
Как правило, атака на умные города проходит в четыре этапа:
-
статистический анализ (анализ устройств и систем, чьи уязвимости могут быть использованы),
-
сканирование (обнаружение целей и точек входа),
-
сбор информации (получение данных для доступа путём фишинга и т.п.),
-
осуществление самой кибератаки.
Уязвимым местом умных городов является, в том числе, некорректное использование умных технологий на его территории. Общедоступные онлайн-платформы, такие как магазины приложений, например, могут быть заражены, если не обеспечить их должной защитой, а устройства с открытыми портами или бэкдорами могут быть легко обнаружены и скомпрометированы.
Чтобы обеспечить безопасность умного города необходимо проводить регулярный контроль качества и тестировать систему на предмет проникновения, уделять особое внимание вопросам безопасности в рамках соглашения об уровне услуг со всеми поставщиками и провайдерами и создать муниципальный центр реагирования на компьютерные инциденты (CERT) или команду компьютерной безопасности по реагированию на инциденты (CSIRT). Также важно обеспечить стабильное и безопасное обновление программного обеспечения. Кроме того, следует учитывать срок службы умной инфраструктуры, организовать обработку данных с учётом требований кибербезопасности, зашифровать, настроить аутентификацию и регулировать общественные каналы коммуникации, настроить функцию ручного управления, разработать отказоустойчивую систему и обеспечить непрерывное функционирование основных систем и услуг.
@Astera
Комментарии