top of page
ISSP

Моніторинг загроз і керування доступом: ключові елементи ефективної стратегії кібербезпеки OT мереж

Оновлено: 10 квіт. 2023 р.

Потужні кібератаки на автоматизовані системи управління технологічним процесом (industrial control systems, ICS) відбуваються все частіше і стають частиною сучасної кібервійни.

З початком повномасштабного вторгнення кількість кібератак на операторів критичної інфраструктури в Україні (переважно на підприємства енергетичного сектору, транспортні та телекомунікаційні компанії) зросла в рази.

Розуміючи потенційні руйнівні наслідки зупинки виробничого процесу, бізнес повинен бути максимально готовим протидіяти кіберзлочинцям. Які особливості мають кібератаки направлені проти operational technology (OT) мереж? Як правильно налаштувати моніторинг загроз та доступ до важливих даних? І які ключові елементи ефективної стратегії кібербезпеки OT?

Саме ці питання обговорювалися під час круглого столу за участі провідних експертів компаній ISSP та нашого фінського партнера SSH Communications Security. Keynote speaker – Тім Конвей (Tim Conway), технічний директор програм ICS та SCADA у SANS Institute (США).

За словами Романа Сологуба, співзасновника та генерального директора ISSP, після початку повномасштабного російського військового вторгнення чимало українських організацій змушені були вжити негайних заходів щодо міграції ІТ-інфраструктури в хмару та фізично перемістити обладнання з подальшим налаштуванням повноцінного віддаленого доступу.

«Наслідком таких кроків стало суттєве зростання активності кіберзловмисників. Щодня ми отримали інформацію про 2-3 атаки. Можна припустити, що різкий ріст став результатом попередньої компрометації цифрових активів. На даний момент оператори критичної інфраструктури стикаються з ще більшою кількістю загроз, але вони вже більш підготовлені до можливих загроз. Підприємства зосереджені на зменшенні площі атак, управлінні цифровими загрозами та мінімізації потенційних наслідків кібернападів», - розповідає Роман Сологуб.

Україна – не єдина країна, яка стикається з масивними атаками на OT мережі промислових підприємств. «Я не думаю, що існує лише певна країна чи певний сектор, які стикаються з атаками на системи ICS. Потенційно кожна компанія у світі може стати жертвою кібернападу на власні автоматизовані системи управління технологічним процесом», – зазначає Тім Конвей з SANS Institute.

Не є винятком і Фінляндія. «Щодня відбуваються десятки атак на енергетичний сектор Фінляндії, але лише одиниці дійсно намагаються отримати контроль над енергетичними мережами. Зростає кількість атак і на підприємства в таких важливих галузях як виробництво продуктів харчування та фармацевтика», - підтверджує слова колег Рамі Раулас, керівник регіону EMEA компанії SSH.

За словами Тіма Конвея, розробку стратегії кібербезпеки OT слід починати з розуміння складності процесу, що контролюється. Чи ми маємо справу із процесами з обмеженою автоматизацією чи складною структурою з величезною кількістю цифрових активів? Наступний важливий момент – оцінка ризиків. Якщо б я був злочинцем, яких результатів я б хотів досягнути, проникнувши в систему. І третє запитання: які типи рішень у вас є чи повинні бути для мінімізації вказаних ризиків?

«Підходи до налаштування безпеки OT мереж відрізняються від підходів до безпеки ІТ. Саме тому так важливо розуміти кіберризики та впроваджувати стратегії кіберзахисту для виробничих технологій. Це охоплює налаштування захищеної архітектури, інтеграцію систем захисту інформаційних технологій, контролю доступу та моніторингу кіберзагроз, а також діагностику вразливостей», - пояснює Роман Сологуб.

Побудова ефективної стратегії кібербезпеки OT залежить від величезної кількості факторів. Незалежно від сектору, розміру організації чи складності процесів Тім Конвей радить зосередитися на 5 ключових моментах:

• response plan • defensive architecture • OT-specific thread monitoring • remote access • risk-based vulnerability management

Comments


bottom of page