Кибератаката срещу Jaguar е предупреждение за всички производители
Съвременните фабрики изглеждат тревожно уязвими за хакери
Редактор: Даниел Николов
Четири седмици след като Jaguar Land Rover Automotive Plc потвърди, че е била засегната от тежка кибератака, поточните линии за сглобяване на автомобили остават в покой, което поражда опасения за финансовото състояние на по-слабо капитализираните доставчици.
Макар и твърде късно за JLR, случилото се би трябвало да е предупреждение за производителите: Индустриалният сектор изглежда тревожно уязвим за кибернатаки и произтичащото от това сиране на работа може да бъде финансово опустошително.
Моделите Range Rover и Defender на JLR са силно желани от заможните хора от двете страни на Атлантика и са жизненоважен генератор на печалба за индийския собственик Tata Motors Ltd. — JLR представлява повече от 70% от приходите му. За щастие, британското дъщерно дружество разполагаше с около 5 милиарда паунда налична ликвидност към края на юни и сега се обръща към световни банки за допълнителни 2 милиарда паунда, което би трябвало да помогне за смекчаване на огромното изгаряне на парични средства и отлива на оборотен капитал, които могат да съпътстват такова продължително спиране. (JLR е понесла над 1 милиард паунда отлив от началото на септември, според оценка на Moody's Ratings.)
С възобновения си достъп до финансовите си системи, автомобилният производител може да обработва поръчките за превозни средства по-бързо и по този начин да генерира допълнителни парични средства от превозните средства, произведени преди атаката. Но повечето от доставчиците му нямат такъв късмет; докато JLR полага усилия да изчисти натрупаните плащания към доставчиците, британското правителство в неделя се съгласи да гарантира 1,5 милиарда паунда нови заеми от търговски банки, за да гарантира, че групата може да продължи да подкрепя веригата си за доставки. (Не е ясно защо JLR, която реализира 1,8 милиарда паунда нетна печалба през фискалната година, приключваща през март, заслужава правителствена подкрепа, особено като се има предвид, че все още може да взема заеми от търговски обекти.)
JLR заяви, че работи в тясно сътрудничество с правоохранителните органи, правителството и експерти по киберсигурност, за да разреши проблема, но е мълчала относно естеството на кибератаката. Изследователи предполагат, че вината е на група млади хакери, някои от които са свързани с предишни атаки с ransomware, като тази, която струва на британския търговец на дребно Marks & Spencer Group Plc 300 милиона паунда по-рано тази година.
Има съобщения, че JLR не е закупила киберзастраховка и е разчитала на Tata Consultancy Services Ltd., филиал на Tata Group, за подкрепа в областта на киберсигурността.
Въпреки че JLR заяви в понеделник, че „някои части“ от производствените ѝ операции „ще се възобновят през следващите дни“, тя трябва да действа внимателно, преди да разреши пълно рестартиране; Производителят на автомобили трябва да се увери, че нападателите вече не дебнат в системите му и че входовете, които са им позволили достъп, са блокирани. Да се надяваме, че служителите старателно са архивирали файловете, защото без тези планове рестартирането може да се забави.
JLR беше принудена да затвори фабриките си като част от усилията си за овладяване на атаката. Апаратите за индустриална автоматизация и мониторинг – така наречените оперативни технологии – някога са били държани отделно от обичайната ИТ мрежа на компанията, но в днешно време тези области са склонни да бъдат по-интегрирани, за да се подпомогне производителността и да се гарантира, че компонентите пристигат, когато са необходими. „Тъй като разликата между корпоративната ИТ мрежа и интелигентните фабрики се разми, за нападателите стана по-лесно да се разхождат из мрежата“, каза ми Айдън Синот, изследовател в британската фирма за киберсигурност Sophos Ltd.
Производството се превърна в най-популярната цел за кибератаки, въпреки че в много развити страни този сектор сега представлява сравнително скромен дял от икономическото производство. Сложните индустриални вериги за доставки и използването на външни доставчици създават безброй потенциални уязвимости; междувременно, характерът на съвременното производство „точно навреме“ усилва последиците от прекъсването на производството.
Кибератака срещу германския производител на батерии Varta AG миналата година извади от строя пет от заводите му в момент, когато той вече изпитваше финансови затруднения. Година по-рано хакери принудиха групата за домакински продукти Clorox Co. да прекъсне производството и да обработва ръчно поръчките в продължение на седмици, което доведе до изчерпване на продукти в магазините и допринесе за 18% спад на тримесечните продажби.
За съжаление, често е твърде лесно за нападателите да проникнат. През юли Clorox заведе дело срещи бившия си оператор на IT обслужване Cognizant Technology Solutions Corp. за 380 милиона долара, твърдейки, че служителите на Cognizant не са спазвали протоколите за удостоверяване. (Cognizant заяви, че е изпълнявала задълженията си разумно и не е била отговорна за киберсигурността.)
Вместо да търпят изтощителните и каскадни проблеми, които JLR изпитва сега, много компании решават, че е по-лесно просто да изпълнят исканията за откуп, отправени от хакерите; това обаче стимулира престъпниците да предприемат още атаки.
Тези събития подчертават важността на обучението на персонала относно фишинга и социалното инженерство. Жизненоважно е също така компаниите да разбират какви устройства са свързани към техните мрежи, да внедряват многофакторно удостоверяване и да надграждат наследените системи, за да премахнат потенциални уязвимости. Сегментирането на корпоративните мрежи може да попречи на нападателите да се скитат, както си поискат.
Затварянето на фабрика често може да е необходима последна мярка за предотвратяване на разпространението на кибератака; но може да бъде и признак за корпоративен провал.
Крис Брайънт е колумнист в Bloomberg Opinion, който пише за индустриални компании в Европа. Преди това е бил репортер за Financial Times.