Почему кибербезопасность промышленных систем управления требует отдельного бюджета

Промышленные системы управления (ICS) и операционные технологии (OT) являются критически важными элементами современной инфраструктуры, однако их кибербезопасность часто недооценивается. Убеждение, что подходы к защите ИТ-систем можно просто перенести на ICS/OT, является не только ошибочным, но и крайне опасным. Из-за уникальности операционных задач, поверхностей атак и потенциальных физических последствий кибератаки, требуются специализированные меры защиты и выделенное финансирование, отличные от традиционных подходов к информационной безопасности.
Почему кибербезопасность промышленных систем управления требует отдельного бюджета
Изображение носит иллюстративный характер

Все более изощренные кибератаки на ICS/OT становятся серьезной проблемой. Они нацелены на объекты критической инфраструктуры и несут угрозу не только финансовым потерям, но и способны вызвать катастрофические последствия. За атаками стоят как государственные, так и криминальные субъекты, что подтверждается случаями TRISIS, CRASHOVERRIDE, Pipedream и Fuxnet, каждый из которых продемонстрировал потенциал разрушения промышленной инфраструктуры.

В отличие от ИТ-сетей, работающих с данными, ICS/OT управляют физическими процессами, такими как производство, энергетика и водоснабжение. Попытки защитить их стандартными ИТ-мерами безопасности оказываются неэффективными и оставляют системы уязвимыми. Исследования показывают, что значительное количество атак на ICS/OT исходит из скомпрометированных ИТ-сетей, что подчеркивает необходимость комплексного подхода.

Распределение бюджета на безопасность часто является несбалансированным: приоритет отдается ИТ, а уязвимости ICS/OT остаются без должной защиты. Однако, важно помнить, что воздействие на промышленные системы может иметь гораздо более серьезные последствия, чем утечка данных или сбои в работе офисных приложений. В связи с этим, необходимо пересмотреть структуру финансирования, отдавая приоритет защите критических технологий, расположенных в пределах уровней 1–3.5 модели Purdue.

Результаты исследований, таких как 2024 SANS ICS/OT Cybersecurity Survey, демонстрируют, что только 31% организаций имеют центры управления безопасностью, способные контролировать и реагировать на инциденты в ICS/OT. Более того, 2024 SANS State of ICS/OT Cybersecurity Report выявил, что 46% атак берут свое начало в скомпрометированных ИТ-сетях. В то же время, 2023 SANS ICS/OT Cybersecurity Report показывает, что только 52% предприятий имеют разработанный и протестированный план реагирования на инциденты в ICS/OT. Эта статистика подчеркивает недостаточный уровень готовности организаций к кибератакам на промышленные системы.

Организации должны внедрить специализированные механизмы видимости и обнаружения угроз, которые позволят отслеживать активность в ICS/OT средах и быстро реагировать на потенциальные инциденты. Важно сосредоточиться на пяти критических элементах безопасности для ICS/OT, разработанных SANS. При этом необходимо учитывать, что необходимы отдельные системы обнаружения, реакции на инциденты и системы резервного копирования, специально разработанные для ICS/OT.

Внимание к человеческому фактору также играет важную роль. Персонал, работающий с ICS/OT, должен пройти соответствующее обучение, акцентированное на особенностях кибербезопасности в данной сфере, а также на процедурах реагирования на инциденты. Только квалифицированный и подготовленный персонал сможет эффективно защитить критически важные системы.

Особое внимание следует уделить обучающим мероприятиям в области кибербезопасности ICS/OT. В частности, 6-дневный технический курс ICS515, проводимый SANS, посвящен реагированию на инциденты и визуализации в ICS/OT. Этот курс, который пройдет в феврале в Новом Орлеане в рамках мероприятия SANS New Orleans Event Powered by ICS Security, поможет специалистам освоить практические навыки.

20-й ежегодный саммит ICS Security, который пройдет с 15 по 17 июня в Орландо, также является важным событием, на котором специалисты смогут обменяться опытом и узнать о последних тенденциях и разработках в области безопасности промышленных систем. Саммит 2025 года, приуроченный к 20-летию мероприятия, также пройдет в Орландо в июне 2025 года.

Специалист по кибербезопасности ICS/OT с более чем 20-летним опытом работы, Дин Парсонс, является ключевой фигурой в этой области. Его опыт и знания помогают организациям повышать уровень защиты своих промышленных систем. Дополнительные тренинги с его участием пройдут в 2025 году, включая занятия в Сан-Диего.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка