English

Операционные технологии - следующий фронт в кибербезопасности

28 августа 2019

Индустрия 4.0 и оцифровка производства продукции трансформирует способ, которым мы производим все — от текстиля до электроэнергии. Несмотря на то, что новые технологии открывают огромную эффективность и создают прибыль для бизнеса, они также содержат новейшую угрозу со стороны киберпреступников, которая может заставить каждую кибератаку, которую мы видели до сих пор, казаться детской игрой.

Легко понять, почему операционная технология (OT), также известная как промышленные системы управления (ICS), рассматривается как новый рубеж кибербезопасности. ICS охватывает различные типы систем управления и связанных с ними контрольно-измерительных приборов, которые включают устройства, системы, сети и средства управления, используемые для управления и / или автоматизации не только промышленных процессов, но и таких вещей, как безопасность зданий, освещение, системы охраны окружающей среды и многое другое.

Эффективность: обратная сторона медали

Для повышения эффективности и увеличения прибыли руководителям и инженерам предприятия в режиме реального времени требуется информация о том, как работают эти системы и машины.

Эффективность способствует дальнейшей интеграции информационных технологий (ИТ) с OT для обеспечения большей мобильности и легкости доступа.

Некоторые предлагают возможность выходить в интернет и настраивать операции удаленно, даже на разных континентах. Эти системы предназначены для обеспечения доступа, а не для его ограничения, и киберпреступники теперь концентрируют свое внимание на этих уязвимостях.

На самом деле, и Kaspersky, и Symantec предсказали, что 2019 год станет годом, когда киберпреступники будут преследовать ICS с помощью атак с использованием вымогателей или вредоносных программ.
Как будто бы по сигналу, до марта 2019 года потребовалось только время, чтобы подобные прогнозы начали звучать правдоподобно.

Норвежскому алюминиевому производителю Norsk Hydro пришлось прекратить часть своего производства после того, как хакеры заразили ИТ-системы с помощью вымогателей, что, в свою очередь, повлияло на OT, выполняющую критические производственные операции.

Компания отказалась платить, вместо этого полагаясь на резервные копии для восстановления операций. Согласно новостным сообщениям, компания потеряла около 40 миллионов долларов за неделю сразу после атаки, что также оказало непосредственное влияние на мировые рынки, в в виде повышения цены на алюминий (до этого инцидента цены снижались) на товарном рынке.

Атака Norsk Hydro демонстрирует, что последствия могут быть серьезными. Отраслевые оценки показывают, что общая стоимость убытков от атаки может достигать 75 миллионов долларов.

Организации, пострадавшие от взлома и отказа в обслуживании, который, как минимум, влияет на ИТ и ICS, могут потерять производственное время, доход, долю на рынке и получить ущерб корпоративной репутации.

Потенциал для делового риска только будет расти. Zion Market Research оценил рынок промышленной автоматизации в 207 миллиардов долларов в 2017 году и прогнозирует, что к концу 2024 года он вырастет до 321 миллиарда долларов.
Когда речь идет о том, чтобы сделать вашу организацию более устойчивой к таким угрозам, не существует единого отказоустойчивого решения, особенно потому, что эти многоплановые кибератаки, когда они распространяются на производственную среду, также могут быть основной причиной пожаров, взрывов и поломок оборудования.

Так что же делать?

Крайне важно понимать киберриск в производственной среде и то, как он отличается от традиционного ИТ-риска. Это понимание будет определять, как управлять киберрисками в OT среде, предназначенной для обеспечения доступности и готовности оборудования, а не для обеспечения безопасности.

В отличие от традиционного ИТ-риска, где проблемы сосредоточены на скомпрометированных или потерянных данных, управление рисками ОТ должно быть связано с воздействием на физические активы, такие, как прерывание производства, повреждение оборудования, нарушенные условия на заводе, пожар и повреждение продукта и это все из систем, которые могут быть связаны, но не обязательно построены с учетом ИТ-безопасности.

Таким образом, во многих случаях OT, работающие с этими системами, были построены с использованием устаревшего программного обеспечения и систем, которые могли бы открыть «заднюю дверь» на ваше предприятие.

Кибератака также может произойти посредством оборудования, которое не подключено к Интернету. Подумайте, кто может получить доступ к вашему учреждению, например, консультанты, поставщики и продавцы. Может ли кто-нибудь зайти на ваш завод, подключить флэш-накопитель к ноутбуку и запустить вирус или кибервымогателей?

Помимо этих рисков, посмотрите, как каждая машина, связанная с ICS, может повлиять на весь производственный процесс, если она будет атакована. Какое физическое воздействие может иметь такой компромисс? Является ли машина критическим компонентом, который не может быть заменен другим компьютером или быть полученной от другого поставщика? Насколько эта машина интегрирована в вашу цепочку поставок?

Крайне важно, чтобы киберриск рассматривался через призму корпоративного риска. Когда вы управляете рисками ИТ и ОТ отдельно, это может создать пробелы в кибербезопасности и уязвимости в одной среде, которые можно использовать для эксплуатации другой.
К сожалению, во многих организациях ИТ и ОТ рассматриваются как отдельные и разные сферы. Риск-менеджеры, руководители предприятий, ИТ и ОТ должны общаться друг с другом, чтобы управлять рисками в целом.

А тем временем, киберхакеры мотивированные получением дурной славы, прибыли, учинением беспорядка и хаоса, а также срывом или разрушением, продолжают делать свое черное дело.
Решения по передаче риска, в том числе и страхование, никогда не смогут полностью защитить организацию от угрозы киберпреступников и хаоса, который они несут. Сосредоточение внимания на широком комплексном подходе к кибербезопасности, включающем среду OT, на которой работает ваш критически важный механизм, поможет вашей организации стать более устойчивой, когда придет время.

Источник: https://allinsurance.kz/articles/upravlenie-riskami/12548-operatsionnye-tekhnologii-sleduyushchij-front-v-kiberbezopasnosti
Новости по теме
Беспилотникам не нужны новые дороги. Почему?
«Почта России» решила в 10 раз увеличить онлайн-экспорт с помощью электронных меток
Управление данными: памятка по принципам проектирования