Добавить в корзинуПозвонить
Найти в Дзене

BIM-модель в прицеле хакеров: защищать ли цифровой двойник

? Поговорили с экспертами о том, насколько реальна угроза и как от неё защититься. Модель — ценный актив или неинтересная цель? Мнения разделились. С одной стороны, коллеги отметили, что детальная BIM-модель содержит полную цифровую информацию об объекте, и её утечка — серьёзный риск, вплоть до подготовки целевых атак. И вообще за этой информацией могут охотиться конкуренты. Другие считают, что сама модель — не «лакомый кусок» для хакеров. Реальная угроза — программы-шифровальщики, которые парализуют всю ИТ-инфраструктуру компании ради выкупа. Главные уязвимости — тут эксперты единодушно называют человеческий фактор ключевой брешью: 🔴фишинговые рассылки; 🔴риски в цепочке с подрядчиками и хаотичное распределение прав доступа внутри компании; 🔴использование зарубежного ПО и облаков. Как выстроить защиту 1. Переходить на отечественные технологии — это один из шагов для повышения безопасности. 2. Жёстко контролировать доступы и работать по принципу наименьших привилегий, двухфакт

BIM-модель в прицеле хакеров: защищать ли цифровой двойник?

Поговорили с экспертами о том, насколько реальна угроза и как от неё защититься.

Модель — ценный актив или неинтересная цель?

Мнения разделились. С одной стороны, коллеги отметили, что детальная BIM-модель содержит полную цифровую информацию об объекте, и её утечка — серьёзный риск, вплоть до подготовки целевых атак. И вообще за этой информацией могут охотиться конкуренты.

Другие считают, что сама модель — не «лакомый кусок» для хакеров. Реальная угроза — программы-шифровальщики, которые парализуют всю ИТ-инфраструктуру компании ради выкупа.

Главные уязвимости — тут эксперты единодушно называют человеческий фактор ключевой брешью:

🔴фишинговые рассылки;

🔴риски в цепочке с подрядчиками и хаотичное распределение прав доступа внутри компании;

🔴использование зарубежного ПО и облаков.

Как выстроить защиту

1. Переходить на отечественные технологии — это один из шагов для повышения безопасности.

2. Жёстко контролировать доступы и работать по принципу наименьших привилегий, двухфакторной аутентификации и создания единой контролируемой среды.

3. Обучать персонал — без постоянной работы с командой даже самые дорогие системы защиты бесполезны.

4. Делать регулярные бэкапы и иметь план восстановления. Поскольку 100% защиты нет, нужно быть готовым быстро возобновить работу после атаки.

Подробнее — в статье.

«Альянс Цифровых Лидеров в стройке» в MAX