В последние несколько лет руководители энергетических, коммунальных и других промышленных организаций, начали беспокоиться об угрозе кибератаки в наиболее важных секторах инфраструктуры.
На протяжении многих лет такой проблемы не возникало, но сегодня промышленный эстэблишмент остро осознает, что киберпреступники, хакеры и корпоративный шпионаж нацелены именно на объекты критической инфраструктуры. В декабре прошлого года нападение TRITON на нефтехимический завод на Ближнем Востоке привело к необходимости усиления контроля за промышленной безопасностью.
Основные мероприятия включают в себя оценку и обновление киберзащиты, улучшение видимости сети и создание эффективного плана готовности перед возможными атаками.
Остановимся на наиболее важных рекомендациях по укреплению кибербезопасности.
Во-первых, это интеграция кибербезопасности с искусственным интеллектом и машинным обучением. Достижения в области искусственного интеллекта позволяют выявлять риск для обеспечения того же уровня защиты в операционных технологиях (OT), что и в области информационных технологий (ИТ). Обучаясь автономно и адаптируясь, а также используя искусственный интеллект, правильные решения могут уменьшить ложные срабатывания и находить угрозы, которые в противном случае могли бы быть потеряны в потоке данных. Конечным результатом является более эффективное устранение угроз и оперативный ответ на них.
Во-вторых, видимость в промышленных сетях и их подверженность риску являются ключом к повышению устойчивости и надежности работы в критических инфраструктурах. Эффективная видимость требует мониторинга сети в режиме реального времени и постоянно обновляемой инвентаризации сетевых ресурсов.
В-третьих, важная, но часто упускаемая из виду часть эффективного подхода к кибербезопасности OT — это продуманно разработанный и хорошо отрепетированный план реагирования на критические ситуации. В этом аспекте наиболее важно сделать следующее: создать или обновить кросс-функциональную кризисную группу (команда реагирования на кризис должна включать представителей всей организации – специалисты по обеспечению безопасности, юридические службы, ИТ / ОТ, обслуживание клиентов, связь, HR и т.д.), которая должна охватывать головной офис и удаленные операционные подразделения.
Более того, лучше всего иметь письменный план реагирования на кризис, строго регламентирующий обязанности членов команды реагирования, критерии оценки, протоколы принятия решений и ответы на сценарии, наиболее вероятные для каждой конкретной организации. План ускоряет время отклика на кризис. В идеале, он должен пересматриваться и обновляться каждые 6-12 месяцев.
Следующий шаг, вытекающий из предыдущего пункта – это обучение команды, так как план без обучения ничего не стоит. По крайней мере, один раз в год следует собирать межфункциональную группу реагирования на кризисные ситуации, чтобы отработать план и убедиться, что все участники могут выполнять долю работы в стрессовой ситуации.
Защита всей ИТ и OT-среды быстро становится бизнес-императивом для промышленных руководителей. Организации, признающие эту угрозу, используют технологии, обеспечивающие видимость в реальном времени для наилучшей защиты, а те, кто регулярно практикует эффективный план реагирования, хорошо подготовлены к решению этой проблемы.
Эта статья изначально была опубликована в «Today’s Cybersecurity Leader», ежемесячном электронном бюллетене, посвященном кибербезопасности для ключевых пользователей по безопасности.
Источник: arms-expo.ru
Добавить комментарий