Макс
Макс
Head of Logistics PM
14.11.2023

Ключевые проблемы кибербезопасности в логистике и их решения

Макс
Макс
Head of Logistics PM
14.11.2023
14.11.2023
1148
10 минут
0

Сфера логистики и перевозок страдает от кибератак, их количество и качество растет тревожными темпами. Как показало недавнее исследование ISACA, четверть опрошенных диджитал-специалистов сообщили, что цепочки поставок их организации подвергались атакам в течение прошлого года. При этом 30% респондентов отметили, что лидеры их организаций недостаточно понимают степень таких угроз.

А значит о ключевых проблемах кибербезопасности в логистике нужно говорить больше и громче. В этом материале мы определим наиболее уязвимые отрасли, обозначим главные уязвимости и предложим решения, которые могут предоставить цепочкам поставки определенный запас прочности.

Какие сферы особенно уязвимы?

В зону риска попадают, прежде всего, те отрасли, которые полагаются на разветвленные и сложные цепочки поставок. Такие области нуждаются в участии множества организаций и бизнесов, они формируют вокруг себя сложную сеть из разнообразных диджитал-инструментов: от облачных платформ с электронными таблицами, до разнообразных API и сложных корпоративных ERP. Эта сеть плохо структурирована, хакеры с легкостью находят в ней слабые звенья. Следовательно, логистика очень уязвима к кибернетическим угрозам: ransomware и malware-атакам, утечкам данных и тому подобному.

Назовем шесть отраслей, в которых основные проблемы кибербезопасности в логистике проявляют себя особенно остро, и могут нанести максимальный вред.

Производство

Вмешательство преступников в работу ПО и аппаратного обеспечения может повлечь за собой нарушение поставок компонентов и сырья для промышленности, или саботировать процессы любого сложного производства. Например, в 2017 автопроизводитель Renault-Nissan подвергся атаке вирусом-шифровальщиком WannaCry. Чтобы остановить распространение инфекции в своей корпоративной экосистеме, компания отключила пострадавшие от сети фабрики. Производство остановилось на пяти предприятиях в Великобритании, Франции, Словении, Румынии и Индии.

Товары повседневного спроса (FMCG)

Цепочки поставок товаров повседневного потребления (от косметики и батареек, до лекарств) должны работать непрерывно. Следовательно, они работают под постоянным давлением и становятся легкой мишенью для киберпреступников. В качестве примера вспомним кибератаку на крупнейшую сеть гипермаркетов Великобритании Tesco в 2021 году. Тогда хакеры на несколько дней сломали всю eCommerce-систему сети и посеяли хаос. Покупатели не могли отменить свои заказы, ни вернуть деньги. Одна пользовательница получила вместо своего заказа 120 бутылок Pepsi.

Ритейл

Розничная торговля работает с миллионами потребителей, поэтому ошибки кибербезопасности в цепочках поставок ритейлеров наносят особо крупные убытки. Так, в 2013 году от масштабной кибератаки пострадала сеть Target – седьмой по величине ритейлер в Соединенных Штатах. Хакеры нашли уязвимости в корпоративном софте и похитили личные данные 70 миллионов клиентов, включая номера кредитных карт. Сети пришлось выплатить более 18 млн долларов компенсации по урегулированию судебных претензий.

Здравоохранение

Атаки на цепочки поставок в сфере здравоохранения могут повлечь трагические последствия. В отличие от ритейла или производства, уязвимости кибербезопасности в логистике лекарств вроде инсулина или вакцин могут поставить под угрозу жизнь и здоровье людей. Недавнее исследование Ponemon Institute и Proofpoint свидетельствует, что в течение прошлого года почти две трети организаций в сфере здравоохранения тем или иным образом подвергались атакам на свои цепочки поставок.

Энергетика и топливный сектор

Еще одна критически важная отрасль, в которой нарушение логистических цепочек может повлечь тяжкие социальные и экономические последствия. Нехватка ресурсов на объектах энергогенерации – это холодные батареи и отсутствие света в наших домах. Нехватка топлива на АЗС может парализовать привычную жизнь и экономику целого региона. Как пример, взлом системы трубопровода Colonial Pipeline в 2021 году спровоцировал настоящую панику на восточном побережье США. Президент Соединенных Штатов был вынужден объявить чрезвычайное положение, чтобы взять ситуацию под контроль.

Агросектор

Цепочки поставок в агросекторе уязвимы, поскольку сегодня он опирается на сложную физическую и диджитал-инфраструктуру. Исследователи Кембриджского университета в своих прогнозах предполагают, что в ближайшем будущем хакеры получат возможность использовать недостатки в agrotech-софте, чтобы нарушать работу современных сельскохозяйственных машин и смарт-оборудования наподобие дронов. Такие перспективы заставляют по-новому оценивать риски продовольственной безопасности.

Это совсем не исчерпывающий перечень – проблемы логистической кибербезопасности касаются всех без исключения. Даже если ваша компания не принадлежит ни к одной из названных отраслей, ваш бизнес так или иначе соприкасается с ними. Поэтому ни один участник цепочек снабжения не должен терять бдительности.

Главные проблемы кибербезопасности в логистике – как их решить?

Почему логистика стала настолько уязвимой? Рассмотрим основные факторы, создающие и приумножающие проблемы киберзащиты в цепочках поставок.

Слабый менеджмент данных

Далеко не каждая организация может наладить безопасную модель использования, хранения и защиты важных данных – на это часто не хватает ресурсов, специалистов и времени. Как результат, чувствительные данные вашего бизнеса могут неконтролируемо распространяться по всей цепочке поставок, и это очень рискованно.

Что можно сделать?

  • уделить внимание шифрованию. Хорошей практикой является шифрование данных, которые необходимо загружать в облачные платформы;

  • Ввести в компании двухфакторную аутентификацию;

  • регулярно проводить pen-тесты сетей и баз данных компании, чтобы ликвидировать возможности утечек.

Чрезмерные права доступа для третьих сторон

Нередко проблемы кибербезопасности в логистике начинаются с того, что в цепочках поставок невозможно избежать работы с многочисленными внешними субъектами. Невозможно проверить каждого контрагента на цифровую зрелость или репутацию. Впрочем, организации часто предоставляют третьим лицам практически неограниченные права доступа к своим системам и ресурсам. Это может быть удобно в моменте, но опасность такого подхода очевидна.

Что можно сделать?

  • Внедряйте в своей организации принцип Zero Trust: сегментируйте сеть на отдельные компоненты и стройте жесткую политику доступа к ним;

  • Проводите постоянный мониторинг рисков в работе с третьими сторонами. Составьте полный список контрагентов. Определите партнеров, которые создают больше потенциальных рисков кибербезопасности, и уделите им особое внимание.

Уязвимости открытого софта

Open-source софт предоставляет организациям множество преимуществ: гибкость, прозрачность и эффективность затрат. Но он также создает существенные риски кибербезопасности. Хакеры могут без препятствий использовать уязвимости открытого софта, чтобы получить доступ к сетям в цепочках поставок.

Что можно сделать?

  • Следите за отчетами NIST и CVE. Национальный институт стандартов и технологий США (NIST) и инициатива Общего перечня уязвимостей (СVE) собирают все известные кибернетические уязвимости и вносят их в публичную базу данных.

  • Следите за багхантерами. Экспертные группы типа BugCrowd и HackerOne также ищут эксплойты в софте и рассказывают о них. Программы по охоте на баги также спонсируются tech-компаниями и участниками цепочек снабжения.

  • Используйте GitHub. Если код open-source решения размещен в открытом доступе на репозиториях, ваши специалисты могут проверить его безопасность самостоятельно.

Софт от вендоров и посторонние API

Использование софта и API от третьих сторон может быть очень удобным, но одновременно увеличивает плоскость для потенциальной кибератаки. По данным Всемирного экономического форума, общая доля косвенных кибератак (осуществленных на компанию через посредничество третьих сторон) в последние годы существенно увеличилась – с 44% до 61%. Аналитики Gartner предупреждают, что использование уязвимостей API становится одним из главных векторов кибератак на цепочки поставок.

Что можно сделать?

  • Проведите аудит диджитал-продуктов, используемых в вашем бизнесе. По возможности отказывайтесь от необязательных инструментов;

  • Следуйте рекомендациям поставщиков своего софта, вендоры часто публикуют собственные бюллетени безопасности и гайды;

  • Наладьте с поставщиком софта коммуникацию и сотрудничество, чтобы вместе мониторить и ликвидировать уязвимости кибербезопасности в логистике. Хорошим решением будет добавление соответствующих пунктов в вашем контракте с вендором.

Человеческий фактор

Три четверти успешных кибератак начинаются с человеческих ошибок и легкомыслия. Фишинг все еще остается для киберпреступников действенным инструментом. Более того, мошенники постоянно совершенствуют свои методы, обращаются к социальной инженерии и практикуют персонализированный подход к жертве (так называемый spear phishing). Сегодня они могут использовать ИИ для синтеза голосов и видео. Распознать такие атаки крайне тяжело.

Что можно сделать?

  • Ограничьте доступ к данным – чтобы работать с ними могли только те, кому это действительно нужно;

  • Проводите регулярные тренинги по вопросам кибербезопасности, чтобы персонал имел представление о всех современных угрозах;

  • Регулярно проводите в компании случайные тесты на фишинг;

  • Прибегните к «шпионским хитростям. Например, тайная ключевая фраза позволит сотрудникам убедиться, что они действительно разговаривают по телефону с представителями вендоров и партнеров.

Можно ли полностью обезопасить бизнес от кибератак?

В сфере кибербезопасности пока не существует "серебряной пули" для всех преступников. Никто и ничто не может предоставить вам стопроцентные гарантии безопасности. Но есть ряд базовых практик, на которых строятся основы надежной киберзащиты цепочек снабжения:

  • максимальная осмотрительность в работе с третьими сторонами;

  • шифрование данных и ZeroTrust-политика доступа к ним;

  • проверка open-source кода на уязвимости;

  • аккуратное отношение к софту и API от сторонних поставщиков.

По собственному опыту мы можем говорить о важности постоянного мониторинга угроз и регулярного pen-тестирования систем по методу Black Box (как в одном из наших недавних кейсов). Поворотным решением в вопросах киберзащиты может стать решение компании о переходе от софта сторонних поставщиков к собственному продукту, к индивидуальной разработке TMS или ERP платформы.

Это решение решает ряд проблем кибербезопасности:

  • интеграция и безопасность данных;

  • прозрачность и контролируемость работы с третьими сторонами;

  • сокращение плоскости для атаки через сторонний софт;

  • уход от уязвимостей, характерных для open-source кода.

Такое решение не гарантирует абсолютной безопасности, но делает вашу компанию максимально неудобной целью для киберпреступников. Если вам интересны такие возможности защиты цепочек поставок, вы можете прямо сейчас обратиться за консультацией к нашим специалистам. Они готовы поделиться своим опытом и предложить практичные решения для вашего бизнеса.

Персональная консультация со специалистом с опытом в вашей нише

Обсудите со специалистом свой проект, и вместе разработайте стратегию взрывного роста продаж из органической выдачи.

Выводы

Обеспечить кибербезопасность логистики непросто, ведь цепочки поставок постоянно усложняются, а киберпреступники проявляют к ним особый интерес и совершенствуют свои методы. В зоне особого риска – отрасли производства, ритейла, энергетики, здравоохранения и т.д. В этих индустриях ошибки кибербезопасности в логистике могут стоить очень дорого.

Однако все проблемы киберзащиты имеют практические и действенные решения – организациям лишь стоит уделять им больше внимания. Далеко не каждой компании хватит ресурсов и компетенций, чтобы обеспечить свою кибербезопасность самостоятельно. В таком случае лучшим решением может стать поиск IT-партнеров, обращение к опытной команде специалистов.

Часто задаваемые вопросы

Каковы проблемы кибербезопасности в логистике?

Логистика остается уязвимой для кибератак из-за целого ряда факторов: слабый менеджмент данных, опрометчивость в работе с третьими сторонами, потенциальные уязвимости open-source кода, внешних API и софта от вендоров. Нельзя забывать и о человеческом факторе. Именно люди допускают самые критические ошибки безопасности в логистике. Три четверти успешных кибератак начинаются с опрометчивости или халатности.

Как решить проблемы кибербезопасности в логистике?

Можно перечислить базовые практики, помогающие оградить цепочки поставки от хакерских атак и утечек данных. Это внедрение принципа Zero Trust в политику доступа к данным, практика шифрования данных, постоянный мониторинг потенциальных киберугроз, максимально осторожное отношение к любым внешним софтверным продуктам и постоянное тестирование собственных. Удачным решением будет обращение к опытным IT-консультантам и переход на диджитал-платформы индивидуальной разработки.

Макс
Про автора
Макс
Head of Logistics PM
Опыт работы 8 лет
Максим является опытным специалистом в области логистики с более чем 8-летним стажем работы. Его глубокие знания и инновационный подход к решению задач делают его одним из ведущих экспертов в данной индустрии.
Больше статей от автора
Как вам статья?
Давайте обсудим Ваш проект
Нажимая на кнопку “Отправить”, вы даете согласие на обработку личных данных. Подробнее
Комментарии
(0)
Будьте первыми, кто оставит комментарий
wezom logo
Остались вопросы?
Оставьте ваши контактные данные. Наш менеджер свяжется и проконсультирует вас.
Подписывайтесь на рассылку Айтыжблог
blog subscriber decor image
Хотите получать интересные статьи?
Нажимая на кнопку “Отправить”, вы даете согласие на обработку личных данных. Подробнее
Следите за нами в социальных сетях
Этот сайт использует cookie-файлы для более комфортной работы пользователя. Продолжая просматривать сайт, Вы соглашаетесь на использование cookie.