Почему кибербезопасность промышленных систем управления требует отдельного бюджета

Промышленные системы управления (ICS) и операционные технологии (OT) являются критически важными элементами современной инфраструктуры, однако их кибербезопасность часто недооценивается. Убеждение, что подходы к защите ИТ-систем можно просто перенести на ICS/OT, является не только ошибочным, но и крайне опасным. Из-за уникальности операционных задач, поверхностей атак и потенциальных физических последствий кибератаки, требуются специализированные меры защиты и выделенное финансирование, отличные от традиционных подходов к информационной безопасности.
Почему кибербезопасность промышленных систем управления требует отдельного бюджета
Изображение носит иллюстративный характер

Все более изощренные кибератаки на ICS/OT становятся серьезной проблемой. Они нацелены на объекты критической инфраструктуры и несут угрозу не только финансовым потерям, но и способны вызвать катастрофические последствия. За атаками стоят как государственные, так и криминальные субъекты, что подтверждается случаями TRISIS, CRASHOVERRIDE, Pipedream и Fuxnet, каждый из которых продемонстрировал потенциал разрушения промышленной инфраструктуры.

В отличие от ИТ-сетей, работающих с данными, ICS/OT управляют физическими процессами, такими как производство, энергетика и водоснабжение. Попытки защитить их стандартными ИТ-мерами безопасности оказываются неэффективными и оставляют системы уязвимыми. Исследования показывают, что значительное количество атак на ICS/OT исходит из скомпрометированных ИТ-сетей, что подчеркивает необходимость комплексного подхода.

Распределение бюджета на безопасность часто является несбалансированным: приоритет отдается ИТ, а уязвимости ICS/OT остаются без должной защиты. Однако, важно помнить, что воздействие на промышленные системы может иметь гораздо более серьезные последствия, чем утечка данных или сбои в работе офисных приложений. В связи с этим, необходимо пересмотреть структуру финансирования, отдавая приоритет защите критических технологий, расположенных в пределах уровней 1–3.5 модели Purdue.

Результаты исследований, таких как 2024 SANS ICS/OT Cybersecurity Survey, демонстрируют, что только 31% организаций имеют центры управления безопасностью, способные контролировать и реагировать на инциденты в ICS/OT. Более того, 2024 SANS State of ICS/OT Cybersecurity Report выявил, что 46% атак берут свое начало в скомпрометированных ИТ-сетях. В то же время, 2023 SANS ICS/OT Cybersecurity Report показывает, что только 52% предприятий имеют разработанный и протестированный план реагирования на инциденты в ICS/OT. Эта статистика подчеркивает недостаточный уровень готовности организаций к кибератакам на промышленные системы.

Организации должны внедрить специализированные механизмы видимости и обнаружения угроз, которые позволят отслеживать активность в ICS/OT средах и быстро реагировать на потенциальные инциденты. Важно сосредоточиться на пяти критических элементах безопасности для ICS/OT, разработанных SANS. При этом необходимо учитывать, что необходимы отдельные системы обнаружения, реакции на инциденты и системы резервного копирования, специально разработанные для ICS/OT.

Внимание к человеческому фактору также играет важную роль. Персонал, работающий с ICS/OT, должен пройти соответствующее обучение, акцентированное на особенностях кибербезопасности в данной сфере, а также на процедурах реагирования на инциденты. Только квалифицированный и подготовленный персонал сможет эффективно защитить критически важные системы.

Особое внимание следует уделить обучающим мероприятиям в области кибербезопасности ICS/OT. В частности, 6-дневный технический курс ICS515, проводимый SANS, посвящен реагированию на инциденты и визуализации в ICS/OT. Этот курс, который пройдет в феврале в Новом Орлеане в рамках мероприятия SANS New Orleans Event Powered by ICS Security, поможет специалистам освоить практические навыки.

20-й ежегодный саммит ICS Security, который пройдет с 15 по 17 июня в Орландо, также является важным событием, на котором специалисты смогут обменяться опытом и узнать о последних тенденциях и разработках в области безопасности промышленных систем. Саммит 2025 года, приуроченный к 20-летию мероприятия, также пройдет в Орландо в июне 2025 года.

Специалист по кибербезопасности ICS/OT с более чем 20-летним опытом работы, Дин Парсонс, является ключевой фигурой в этой области. Его опыт и знания помогают организациям повышать уровень защиты своих промышленных систем. Дополнительные тренинги с его участием пройдут в 2025 году, включая занятия в Сан-Диего.


Новое на сайте