В последние несколько лет руководители энергетических, коммунальных и других промышленных организаций, начали беспокоиться об угрозе кибератаки в наиболее важных секторах инфраструктуры. 

На протяжении многих лет такой проблемы не возникало, но сегодня промышленный эстэблишмент остро осознает, что киберпреступники, хакеры и корпоративный шпионаж нацелены именно на объекты критической инфраструктуры. В декабре прошлого года нападение TRITON на нефтехимический завод на Ближнем Востоке привело к необходимости усиления контроля за промышленной безопасностью. 

Основные мероприятия включают в себя оценку и обновление киберзащиты, улучшение видимости сети и создание эффективного плана готовности перед возможными атаками. 

Остановимся на наиболее важных рекомендациях по укреплению кибербезопасности.

Во-первых, это интеграция кибербезопасности с искусственным интеллектом и машинным обучением. Достижения в области искусственного интеллекта позволяют выявлять риск для обеспечения того же уровня защиты в операционных технологиях (OT), что и в области информационных технологий (ИТ). Обучаясь автономно и адаптируясь, а также используя искусственный интеллект, правильные решения могут уменьшить ложные срабатывания и находить угрозы, которые в противном случае могли бы быть потеряны в потоке данных. Конечным результатом является более эффективное устранение угроз и оперативный ответ на них. 

Во-вторых, видимость в промышленных сетях и их подверженность риску являются ключом к повышению устойчивости и надежности работы в критических инфраструктурах. Эффективная видимость требует мониторинга сети в режиме реального времени и постоянно обновляемой инвентаризации сетевых ресурсов. 

В-третьих, важная, но часто упускаемая из виду часть эффективного подхода к кибербезопасности OT — это продуманно разработанный и хорошо отрепетированный план реагирования на критические ситуации. В этом аспекте наиболее важно сделать следующее: создать или обновить кросс-функциональную кризисную группу (команда реагирования на кризис должна включать представителей всей организации – специалисты по обеспечению безопасности, юридические службы, ИТ / ОТ, обслуживание клиентов, связь, HR и т.д.), которая должна охватывать головной офис и удаленные операционные подразделения. 

Более того, лучше всего иметь письменный план реагирования на кризис, строго регламентирующий обязанности членов команды реагирования, критерии оценки, протоколы принятия решений и ответы на сценарии, наиболее вероятные для каждой конкретной организации. План ускоряет время отклика на кризис. В идеале, он должен пересматриваться и обновляться каждые 6-12 месяцев. 

Следующий шаг, вытекающий из предыдущего пункта – это обучение команды, так как план без обучения ничего не стоит. По крайней мере, один раз в год следует собирать межфункциональную группу реагирования на кризисные ситуации, чтобы отработать план и убедиться, что все участники могут выполнять долю работы в стрессовой ситуации. 

Защита всей ИТ и OT-среды быстро становится бизнес-императивом для промышленных руководителей. Организации, признающие эту угрозу, используют технологии, обеспечивающие видимость в реальном времени для наилучшей защиты, а те, кто регулярно практикует эффективный план реагирования, хорошо подготовлены к решению этой проблемы.

 

Эта статья изначально была опубликована в «Today’s Cybersecurity Leader», ежемесячном электронном бюллетене, посвященном кибербезопасности для ключевых пользователей по безопасности. 

МОСКВА, ОРУЖИЕ РОССИИ, Мария Королькова 
www.arms-expo.ru
21

Источник: arms-expo.ru