Менее 5% промышленных предприятий РФ автоматизировали процессы управления доступом
Системы управления идентификацией и доступом (IAM) внедрены в менее чем в 4% промышленных организаций России. Об этом сообщили специалисты компании «Информзащита», отметив, что низкий уровень зрелости автоматизации IAM-процессов напрямую влияет на рост рисков несанкционированного доступа, злоупотребления привилегированными учётными записями и кибератак на цепочки поставок. Об сообщает itweek.ru.
Ключевые компоненты IAM: IGA, PAM и machine identity
В рамках комплексного подхода к управлению доступом эксперты выделяют три критически важных направления:
- IGA (Identity Governance and Administration) — автоматизация выдачи, пересмотра и отзыва прав доступа;
- PAM (Privileged Access Management) — контроль привилегированных сессий, аудит действий и безопасное хранение учётных данных;
- Управление machine identity — контроль за сервисными учётными записями, API-токенами и сертификатами оборудования.
Причины низкого уровня автоматизации
Среди основных барьеров на пути к автоматизации IAM — широкое распространение устаревших SCADA-систем, уязвимости которых в первой половине 2025 года были использованы в атаках, увеличившихся на 27% по сравнению с аналогичным периодом 2024 года. Дополнительные факторы:
— Недостаточный уровень инвестиций в информационную безопасность, несмотря на ежегодный рост на 15–20%;
— Сложные цепочки взаимодействия с подрядчиками и временные пользователи с расширенными правами;
— Ограничения поддержки и обновлений со стороны западных вендоров;
— Проблемы совместимости при импортозамещении;
— Разрыв ответственности между ИТ и операционными технологиями (ОТ).
На практике это проявляется в использовании общих доменных администраторов для ИТ и ОТ-сред, бессрочных локальных учётных записей на HMI-станциях, групповом VPN для подрядчиков и сервисных аккаунтах без регулярной ротации паролей.
Угрозы, связанные с учётными данными
Более 80% кибератак на промышленные предприятия связаны с компрометацией учётных данных и прав доступа. К ним относятся: фишинговые атаки, инсайдеры, злоупотребляющие полномочиями, и атаки на цепочку поставок, при которых злоумышленники проникают в информационную инфраструктуру через подрядчиков.
«Не стоит забывать и про деструктивные атаки, более 25% которых направлены на промышленность. От многих производств зависит стабильность экономики и функционирование целых населённых пунктов. Приостановка работы фабрики или завода может привести к нарушению цепочек поставок и даже к угрозе жизни сотрудников и жителей близлежащих районов. Конечно, злоумышленники активно используют уязвимости в системах идентификации для проведения таких атак», — подчеркнул Анатолий Песковский, руководитель направления анализа защищённости Центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты».
Рекомендации по повышению защищённости
Для снижения рисков специалисты «Информзащиты» рекомендуют промышленным предприятиям:
— Модернизировать информационную инфраструктуру с учётом требований безопасности;
— Автоматизировать процессы выдачи и отзыва прав (IGA);
— Внедрить PAM-решения для контроля привилегированных сессий;
— Перевести сервисные учётные записи в хранилище секретов с регулярной ротацией;
— Разделить административные домены ИТ и ОТ;
— Обеспечить многофакторную аутентификацию и защиту электронной почты.
Читайте также: Rubetek провел испытания системы экстренного оповещения в умных домофонах.
Был ли вам полезен данный материал?
Да НетБлагодарим за оставленный Вами отзыв! Мы стараемся становиться лучше!