Ssylka

Почему кибербезопасность промышленных систем управления требует отдельного бюджета

Промышленные системы управления (ICS) и операционные технологии (OT) являются критически важными элементами современной инфраструктуры, однако их кибербезопасность часто недооценивается. Убеждение, что подходы к защите ИТ-систем можно просто перенести на ICS/OT, является не только ошибочным, но и крайне опасным. Из-за уникальности операционных задач, поверхностей атак и потенциальных физических последствий кибератаки, требуются специализированные меры защиты и выделенное финансирование, отличные от традиционных подходов к информационной безопасности.
Почему кибербезопасность промышленных систем управления требует отдельного бюджета
Изображение носит иллюстративный характер

Все более изощренные кибератаки на ICS/OT становятся серьезной проблемой. Они нацелены на объекты критической инфраструктуры и несут угрозу не только финансовым потерям, но и способны вызвать катастрофические последствия. За атаками стоят как государственные, так и криминальные субъекты, что подтверждается случаями TRISIS, CRASHOVERRIDE, Pipedream и Fuxnet, каждый из которых продемонстрировал потенциал разрушения промышленной инфраструктуры.

В отличие от ИТ-сетей, работающих с данными, ICS/OT управляют физическими процессами, такими как производство, энергетика и водоснабжение. Попытки защитить их стандартными ИТ-мерами безопасности оказываются неэффективными и оставляют системы уязвимыми. Исследования показывают, что значительное количество атак на ICS/OT исходит из скомпрометированных ИТ-сетей, что подчеркивает необходимость комплексного подхода.

Распределение бюджета на безопасность часто является несбалансированным: приоритет отдается ИТ, а уязвимости ICS/OT остаются без должной защиты. Однако, важно помнить, что воздействие на промышленные системы может иметь гораздо более серьезные последствия, чем утечка данных или сбои в работе офисных приложений. В связи с этим, необходимо пересмотреть структуру финансирования, отдавая приоритет защите критических технологий, расположенных в пределах уровней 1–3.5 модели Purdue.

Результаты исследований, таких как 2024 SANS ICS/OT Cybersecurity Survey, демонстрируют, что только 31% организаций имеют центры управления безопасностью, способные контролировать и реагировать на инциденты в ICS/OT. Более того, 2024 SANS State of ICS/OT Cybersecurity Report выявил, что 46% атак берут свое начало в скомпрометированных ИТ-сетях. В то же время, 2023 SANS ICS/OT Cybersecurity Report показывает, что только 52% предприятий имеют разработанный и протестированный план реагирования на инциденты в ICS/OT. Эта статистика подчеркивает недостаточный уровень готовности организаций к кибератакам на промышленные системы.

Организации должны внедрить специализированные механизмы видимости и обнаружения угроз, которые позволят отслеживать активность в ICS/OT средах и быстро реагировать на потенциальные инциденты. Важно сосредоточиться на пяти критических элементах безопасности для ICS/OT, разработанных SANS. При этом необходимо учитывать, что необходимы отдельные системы обнаружения, реакции на инциденты и системы резервного копирования, специально разработанные для ICS/OT.

Внимание к человеческому фактору также играет важную роль. Персонал, работающий с ICS/OT, должен пройти соответствующее обучение, акцентированное на особенностях кибербезопасности в данной сфере, а также на процедурах реагирования на инциденты. Только квалифицированный и подготовленный персонал сможет эффективно защитить критически важные системы.

Особое внимание следует уделить обучающим мероприятиям в области кибербезопасности ICS/OT. В частности, 6-дневный технический курс ICS515, проводимый SANS, посвящен реагированию на инциденты и визуализации в ICS/OT. Этот курс, который пройдет в феврале в Новом Орлеане в рамках мероприятия SANS New Orleans Event Powered by ICS Security, поможет специалистам освоить практические навыки.

20-й ежегодный саммит ICS Security, который пройдет с 15 по 17 июня в Орландо, также является важным событием, на котором специалисты смогут обменяться опытом и узнать о последних тенденциях и разработках в области безопасности промышленных систем. Саммит 2025 года, приуроченный к 20-летию мероприятия, также пройдет в Орландо в июне 2025 года.

Специалист по кибербезопасности ICS/OT с более чем 20-летним опытом работы, Дин Парсонс, является ключевой фигурой в этой области. Его опыт и знания помогают организациям повышать уровень защиты своих промышленных систем. Дополнительные тренинги с его участием пройдут в 2025 году, включая занятия в Сан-Диего.


Новое на сайте

14783Птицы от рассвета до заката: персональная выставка Джима мойра в Lady Lever Art Gallery 14782Новая жизнь фасада: надежда и история на стенах кинотеатра ABC 14781Поворот в доступности абортов: как законы и технологии меняют картину в США 14780Что стало с лицом Lil Nas X? 14779Взлом аккаунта министра: криптовалютная афера на платформе X 14778Google под прицелом антимонопольной комиссии Японии 14777Хор для тех, кто не умеет петь: как Zest Choir меняет отношение к музыке 14776Поглотила ли покупка Instagram конкуренцию на рынке соцсетей? 14775Как у прилавка с суши возникла уэльская морская трава? 14774Почему муравьи становятся новой целью международных браконьеров? 14773Как пятеро друзей из Dude Perfect стали символом семейного развлечения? 14772Может ли Хельсинки стать новой столицей европейских стартапов? 14771Кто стоял за великой железнодорожной кражей: элита преступного мира? 14770Meta возобновляет обучение искусственного интеллекта на публичных данных европейских...