Ssylka

Почему кибербезопасность промышленных систем управления требует отдельного бюджета

Промышленные системы управления (ICS) и операционные технологии (OT) являются критически важными элементами современной инфраструктуры, однако их кибербезопасность часто недооценивается. Убеждение, что подходы к защите ИТ-систем можно просто перенести на ICS/OT, является не только ошибочным, но и крайне опасным. Из-за уникальности операционных задач, поверхностей атак и потенциальных физических последствий кибератаки, требуются специализированные меры защиты и выделенное финансирование, отличные от традиционных подходов к информационной безопасности.
Почему кибербезопасность промышленных систем управления требует отдельного бюджета
Изображение носит иллюстративный характер

Все более изощренные кибератаки на ICS/OT становятся серьезной проблемой. Они нацелены на объекты критической инфраструктуры и несут угрозу не только финансовым потерям, но и способны вызвать катастрофические последствия. За атаками стоят как государственные, так и криминальные субъекты, что подтверждается случаями TRISIS, CRASHOVERRIDE, Pipedream и Fuxnet, каждый из которых продемонстрировал потенциал разрушения промышленной инфраструктуры.

В отличие от ИТ-сетей, работающих с данными, ICS/OT управляют физическими процессами, такими как производство, энергетика и водоснабжение. Попытки защитить их стандартными ИТ-мерами безопасности оказываются неэффективными и оставляют системы уязвимыми. Исследования показывают, что значительное количество атак на ICS/OT исходит из скомпрометированных ИТ-сетей, что подчеркивает необходимость комплексного подхода.

Распределение бюджета на безопасность часто является несбалансированным: приоритет отдается ИТ, а уязвимости ICS/OT остаются без должной защиты. Однако, важно помнить, что воздействие на промышленные системы может иметь гораздо более серьезные последствия, чем утечка данных или сбои в работе офисных приложений. В связи с этим, необходимо пересмотреть структуру финансирования, отдавая приоритет защите критических технологий, расположенных в пределах уровней 1–3.5 модели Purdue.

Результаты исследований, таких как 2024 SANS ICS/OT Cybersecurity Survey, демонстрируют, что только 31% организаций имеют центры управления безопасностью, способные контролировать и реагировать на инциденты в ICS/OT. Более того, 2024 SANS State of ICS/OT Cybersecurity Report выявил, что 46% атак берут свое начало в скомпрометированных ИТ-сетях. В то же время, 2023 SANS ICS/OT Cybersecurity Report показывает, что только 52% предприятий имеют разработанный и протестированный план реагирования на инциденты в ICS/OT. Эта статистика подчеркивает недостаточный уровень готовности организаций к кибератакам на промышленные системы.

Организации должны внедрить специализированные механизмы видимости и обнаружения угроз, которые позволят отслеживать активность в ICS/OT средах и быстро реагировать на потенциальные инциденты. Важно сосредоточиться на пяти критических элементах безопасности для ICS/OT, разработанных SANS. При этом необходимо учитывать, что необходимы отдельные системы обнаружения, реакции на инциденты и системы резервного копирования, специально разработанные для ICS/OT.

Внимание к человеческому фактору также играет важную роль. Персонал, работающий с ICS/OT, должен пройти соответствующее обучение, акцентированное на особенностях кибербезопасности в данной сфере, а также на процедурах реагирования на инциденты. Только квалифицированный и подготовленный персонал сможет эффективно защитить критически важные системы.

Особое внимание следует уделить обучающим мероприятиям в области кибербезопасности ICS/OT. В частности, 6-дневный технический курс ICS515, проводимый SANS, посвящен реагированию на инциденты и визуализации в ICS/OT. Этот курс, который пройдет в феврале в Новом Орлеане в рамках мероприятия SANS New Orleans Event Powered by ICS Security, поможет специалистам освоить практические навыки.

20-й ежегодный саммит ICS Security, который пройдет с 15 по 17 июня в Орландо, также является важным событием, на котором специалисты смогут обменяться опытом и узнать о последних тенденциях и разработках в области безопасности промышленных систем. Саммит 2025 года, приуроченный к 20-летию мероприятия, также пройдет в Орландо в июне 2025 года.

Специалист по кибербезопасности ICS/OT с более чем 20-летним опытом работы, Дин Парсонс, является ключевой фигурой в этой области. Его опыт и знания помогают организациям повышать уровень защиты своих промышленных систем. Дополнительные тренинги с его участием пройдут в 2025 году, включая занятия в Сан-Диего.


Новое на сайте

18604Является ли рекордная скидка на Garmin Instinct 3 Solar лучшим предложением ноября? 18603Могла ли детская смесь ByHeart вызвать национальную вспышку ботулизма? 18602Готовы ли банки доверить агентскому ИИ управление деньгами клиентов? 18601Как сезонные ветры создают миллионы загадочных полос на Марсе? 18600Как тело человека превращается в почву за 90 дней? 18599Как ваш iPhone может заменить паспорт при внутренних перелетах по США? 18598Мозговой шторм: что происходит, когда мозг отключается от усталости 18597Раскрыта асимметричная форма рождения сверхновой 18596Скидки Ninja: как получить идеальную корочку и сэкономить на доставке 18595Почему работа на нескольких работах становится новой нормой? 18594Записная книжка против нейросети: ценность медленного мышления 18593Растущая брешь в магнитном щите земли 18592Каким образом блокчейн-транзакции стали новым инструментом для кражи криптовалюты? 18591Что скрывается за ростом прибыли The Walt Disney Company? 18590Является ли ИИ-архитектура, имитирующая мозг, недостающим звеном на пути к AGI?