Top.Mail.Ru
Новости

Названы основные киберриски для промышленности

Новости
Анна Оленькова
Анна Оленькова

Ex-руководитель новостного отдела.

Анна Оленькова

«Ростелеком-Солар» перечислила основные киберриски для промышленности. Три четверти ИТ-решений, которые используются в этой сфере, имеют критические уязвимости. Об этом сообщает РБК.

Названы основные киберриски для промышленности

72% уязвимостей, найденных в софте промышленных предприятий, могут дать злоумышленнику контроль над технологическими процессами и парализовать работу компаний. Это может привести к причинению вреда жизни и здоровью людей, остановке производства или снижение качества продукции, а также к потере коммерческой тайны.

28% уязвимостей связаны с управлением доступом — проблемами с аутентификацией и авторизацией пользователя. Используя ошибки в софте, хакеры могут обойти требования идентификации и попасть в промышленную систему к любому пользователю.

22% уязвимостей связаны с разглашением информации, в том числе критической (из-за хранения учетных данных в открытом виде). Злоумышленники могут получить данные об устройстве и его конфигурации, в результате найти слабые места в защите оборудования.

12% уязвимостей позволяют внедрить вредоносный код в веб-страницу, которую открывает пользователь системы. Эта ошибка дает хакеру много возможностей — от доступа к конфиденциальным данным до полного контроля над системой.

Большая часть проанализированного софта и оборудования применяется в электроэнергетическом секторе, в химической и нефтегазовой промышленности.

Фото: manine99 / Shutterstock

Стать востребованным специалистом по кибербезопасности можно, выбрав онлайн-курс в каталоге курсов по информационной безопасности.

Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

Материалы по теме

  1. 1 Face ID нового времени: как работают алгоритмы распознавания лиц и можно ли их обмануть
  2. 2 Как заставить кибермошенника плакать? Соблюдайте цифровую гигиену при работе с корпоративной почтой
  3. 3 Как среднему бизнесу защищаться от новейших киберугроз
  4. 4 Почему неправильная настройка бэкапов дорого обходится бизнесу
  5. 5 «Цифровая осада»: как формируются угрозы для умных жилых комплексов