Компанія Gartner, випустила черговий прогноз, в якому йдеться, що до 2025 року кіберзлочинці зможуть використовувати операційні технології (ОТ) для нанесення шкоди або вбивства людей.
Звучить загрозливо, тож давайте розбиратися, що до чого і чи можливо якось запобігти цьому.
Що таке операційні технології?
Операційні технології – апаратне й програмне забезпечення, яке контролює або управляє обладнанням, активами і процесами. Атаки на ОТ еволюціонували від простого порушення технологічного процесу, наприклад, зупинки заводу, до порушення цілісності промислового середовища з метою заподіяння фізичної шкоди.
Організації можуть знизити ризик, запровадивши систему контролю безпеки. Cтарший директор з досліджень компанії Gartner Вам Востер, звертає увагу, що в операційних середовищах керівники служб безпеки та управління ризиками повинні більше турбуватися про реальні загрози для людей і навколишнього середовища, а не про крадіжку інформації
За даними Gartner, інциденти безпеки в ОТ мають три основні мотиви: реальні збитки, комерційний вандалізм (зниження обсягів виробництва) і репутаційний вандалізм (позбавлення виробника довіри).
За прогнозами Gartner, фінансовий збиток від атак, що призводять до смертельних наслідків, сягне понад 50 мільярдів доларів до 2023 року. Навіть якщо не брати до уваги ціну людського життя, витрати організацій на компенсацію, судові процеси, страхування, штрафи регулюючих органів і репутаційні втрати будуть значними. Gartner також прогнозує, що більшість керівників компаній нестимуть особисту відповідальність за подібні інциденти.
Що ж робити?
Компанія Gartner рекомендує організаціям впровадити систему з 10 елементів контролю безпеки, щоб підвищити рівень безпеки своїх об’єктів і запобігти негативному впливу інцидентів цифрового світу на фізичний світ.
1. Визначте ролі та обов’язки
Призначте менеджера з безпеки ОТ на кожному підприємстві, який відповідатиме за розподіл і документування ролей та обов’язків, пов’язаних із безпекою, для всіх працівників, старших менеджерів і третіх осіб.
2. Забезпечте відповідне навчання й обізнаність
Всі співробітники ОТ повинні володіти необхідними навичками для виконання своїх функцій. Співробітникам на кожному об’єкті необхідно вміти розпізнавати ризики безпеки, найбільш поширених векторів атак, а також знати, що робити в разі інциденту.
3. Впровадження та тестування заходів реагування на інциденти
Переконайтеся, що на кожному об’єкті впроваджено і підтримується процес управління інцидентами безпеки з урахуванням специфіки ОТ, який включає чотири етапи: підготовка; виявлення та аналіз; локалізація, ліквідація і відновлення; дії після інциденту.
4. Резервне копіювання, відновлення та аварійне відновлення
Переконайтеся в наявності належних процедур резервного копіювання, відновлення та аварійного відновлення. Щоб обмежити вплив фізичних подій, таких як пожежа, не зберігайте носії резервних копій в тому ж місці, де знаходиться резервна копія системи. Щоб впоратися з інцидентами високого ступеню тяжкості, повинна бути можливість відновлення резервної копії на новій системі або віртуальній машині.
5. Управління переносними носіями
Створіть політику, що забезпечує сканування всіх портативних носіїв даних, таких як USB-накопичувачі й портативні комп’ютери, незалежно від того, чи належить пристрій внутрішньому співробітнику або зовнішнім сторонам, таким як субпідрядники. До ОТ можна підключати тільки ті носії, на яких не виявлено шкідливого коду або програмного забезпечення.
6. Актуальна інвентаризація активів
Менеджер з безпеки повинен регулярно оновлювати опис всього обладнання і програмного забезпечення ОТ.
7. Встановіть належну сегрегацію мереж
Мережі ОТ повинні бути фізично та / або логічно відокремлені від будь-яких інших мереж як всередині, так і зовні. Весь мережевий трафік між ОТ і будь-якою іншою частиною мережі повинен проходити через захищений шлюз, наприклад, демілітаризовану зону (DMZ). Інтерактивні сеанси на OT повинні використовувати багатофакторну аутентифікацію для перевірки достовірності на шлюзі.
8. Ведіть логування й здійснюйте виявлення в режимі реального часу
Важливо розробити відповідні політики або процедури для автоматичного протоколювання та аналізу потенційних і фактичних обставин безпеки. Вони повинні включати чіткі терміни зберігання журналів безпеки і захист від несанкціонованого втручання або небажаних змін.
9. Впровадити процес безпечної конфігурації
Необхідно розробити, стандартизувати, безпечні конфігурації для всіх систем, таких як кінцеві точки, сервери, мережеві пристрої і польові пристрої. Програмне забезпечення для захисту кінцевих точок, наприклад, антивірусне ПЗ, має бути встановлено й увімкнено на всіх компонентах середовища ОТ, які його підтримують.
10. Формальний процес виправлень
Впровадити процес, при якому виправлення повинні бути кваліфіковані виробниками обладнання перед встановленням. Після кваліфікації виправлення можуть встановлюватися тільки на відповідні системи із наперед визначеною періодичністю.
Джерело: Gartner