Картинка

БЛОГ про

все цікаве у світі телекомунікацій

Кібербезпека: як захистити підприємство в епоху Індустрії X.0

2020-09-25
Автор: Телесфера

Нова цифрова парадигма для бізнесу - Індустрія X.0 - разом з ідеологією постійних технологічних змін несе в собі і нові ризики. Розповідаємо про особливості кіберзахисту бізнесу, що оперує в рамках Індустрії X.0.

Індустрія X.0 - цифрове переосмислення розвитку підприємства, що використовує передові технології для перетворення основної діяльності, праці співробітників і шляхів взаємодії з клієнтами.

Кінцева мета цього підходу - трансформація бізнес-моделі через досягнення нових рівнів ефективності розробок, інжинірингу, виробництва і підтримки за допомогою нових вибухових технологій, таких як промисловий інтернет речей, роботизація, машинне навчання, штучний інтелект, комп'ютерний зір, AR/VR, блокчейн, великі дані, хмари. Важливим і невід'ємним елементом Індустрії Х.0 є кібербезпека.

Незважаючи на переваги і новий горизонт можливостей розвитку бізнесу, вдосконалена операційна модель несе в собі і додаткові уразливості, збільшуючи придатну для кібератак «площу» ІТ-систем. Нездатність адекватно інвестувати в безпеку в потрібних областях може привести до того, що весь бізнес опиниться під загрозою. Навіть спочатку закриті промислові ІТ-системи, які не були призначені для підключення до інтернету, з настанням ери загальної мережевої пов'язаності стали доступні для віддаленої атаки з будь-якої точки світу в будь-який час.

«Цифрова трансформація несе промисловим підприємствам нові ризики в сфері ІБ, - каже Євген Артюхін, директор департаменту інформаційної безпеки, компанія Biocad. - До них відносяться ризики, які не пов'язані з прямими атаками на підприємство, але які при цьому можуть завдати значної шкоди, як репутаційної, так і фінансової. Наприклад, це загрози для телекомунікаційного сектора, які тягнуть за собою порушення працездатності мережі Інтернет. Крім того, можна відзначити, що почастішали атаки на реєстраторів доменних імен і, звичайно, атаки на локальні системи фільтрації і блокування трафіку. В цілому, можна сказати, що мотивація кіберзлочинців і кіберугрупувань змінюється стрімко, це ускладнює своєчасну адаптацію систем захисту інформації, однак, не скасовує такої необхідності».

«Не можна обійти увагою і пандемію COVID-19, яка спричинила за собою істотні зміни. Багато підприємств вийшли якщо не на віддалений режим роботи, то на змішаний, - продовжує Євген Артюхін. - У зв'язку з цим для підприємств зросла необхідність розширювати корпоративну мережу передачі даних і опрацьовувати питання захисту користувачів не тільки в периметрі підприємства, а й за його межами, щоб забезпечити максимальний захист інформаційних активів. Звідси виникає потреба підприємств у впровадженні додаткових засобів захисту інформації, додаткових систем моніторингу, а також в більш тонких налаштуваннях систем реагування на інциденти ІБ».

Захист на рівні

Кібербезпека в середовищі Індустрії X.0 - це не просто абстрактна технологічна проблема, вона поділяється на кілька цілком конкретних рівнів.

Перший - фізичний. Пристрої промислового інтернету речей (датчики) часто встановлюються у віддалених місцях, які можуть перебувати за межами контролю оператора, тому важливо враховувати їх фізичну безпеку. Вона може реалізовуватися простими методами у вигляді шаф з устаткуванням, які замикаються на замок, а може посилюватися за рахунок інтеграції цифрових механізмів безпеки, таких як системи сигналізації на панелі управління, які повідомляють про несанкціонований доступ, або відеоспостереження з розпізнаванням осіб.

«Система інформаційної безпеки як живий організм, постійно змінюється в залежності від внутрішніх і зовнішніх факторів. Цими факторами є зміни кон'юнктури ринку, зміни у вимогах законодавства. Тому дуже важливо своєчасно помітити ці зміни і в короткий термін відреагувати і перебудувати систему інформаційної безпеки, - каже Анатолій Маслов, директор з організаційного розвитку металургійного холдингу «Новосталь-М». - Поява Індустрії Х.0 не тільки розширить доступне зловмисникам поле для маневру, але і зробить шкоду від кібератак більш значущим для операційної діяльності Підприємства, через що вартість збитку виросте в абсолютних значеннях».

Другий рівень - людський фактор. Будь-яка кібербезпека сильна настільки, наскільки сильна її найслабша ланка - людина. Хакери навчилися використовувати методи соціальної інженерії, щоб отримувати інформацію від співробітників, підрядників, замовників та інших користувачів ІТ-систем підприємства. Зловмисники експлуатують некомпетентних в області ІБ співробітників, наприклад, використовують один і той же пароль для робочих та приватних акаунтів.

Третій рівень - організаційний. У минулому захист промислових процесів регулювався різними командами і групами всередині організації. ІТ-безпека в їх ведення не включалась. В результаті сьогодні на підприємствах, як правило, відсутній комплексний підхід до захисту процесів та інфраструктури, що поєднує практики кібербезпеки, забезпечення надійності систем і фізичного захисту.

Нова цифрова парадигма для бізнесу - Індустрія X.0 - разом з ідеологією постійних технологічних змін несе в собі і нові ризики. Фото: ru.depositphotos.com

Четвертий рівень - технологічний. З одного боку, більш інтелектуальні технології здатні стримувати, запобігати і виявляти кібератаки. З іншого - кіберзагрози теж стають «розумнішими і складнішими». Існуючі технологічні архітектури і старі системи, які були безпечні і надійні протягом багатьох років, тепер можуть забезпечити майже безпроблемний вхід для хакерів в виробничі системи компанії.

При забезпеченні кібербезпеки Підприємства Х.0, на думку Анатолія Маслова, необхідно приділяти рівну увагу як операційній складовій процесу (створювати продумані реалізації бізнес-процесів, складати описи зон відповідальності підрозділів і кожного працівника підприємства), так і технологічної, яка покликана ліквідувати уразливості систем, закривати дірки в системі захисту Підприємства.

«Випадки з Spectre і Meltdown ілюструють проблему найяскравіше: 27 вразливостей, які були виявлені в архітектурі процесорів AMD, ARM і Intel, що використовуються в мільйонах машин по всьому світу. Вони дають зловмисникам додаткові можливості по встановленню контролю над практично кожним пристроєм, включаючи ноутбуки, мобільні пристрої і промислові системи, підвищуючи ризики їх експлуатації на порядок. Це апаратні вразливості і програмними патчами їх так просто не виправити», - зазначає серйозність викликів керівник практики інформаційної безпеки компанії Accenture в Росії Андрій Тимошенко.

Тактика оборони в епоху Індустрії X.0

Важко домогтися належного рівня кібербезпеки, коли порушення ІБ-периметра залишаються непоміченими.

Тому перше, що необхідно зробити - підвищити внутрішню прозорість ІТ-систем для розуміння поточної ситуації. Це реалізується за допомогою комплексного операційного, ІТ/ІБ і фізичного моніторингу критичної інфраструктури. Інформація по всіх цих напрямках повинна стікатися в єдиний ситуаційний центр моніторингу для спільного використання, кореляції і управління на комплексній основі в рамках всієї організації.

За великим рахунком безпеку Індустрії X.0 - це питання інтеграції ІТ і ОТ (операційних технологій) на сучасному рівні. Це має на увазі створення інтегрованої системи безпеки ІТ-інфраструктури як в її локальної, так і хмарної складової для захисту управління доступом і безпеки додатків.

Якщо розбити кроки по зміцненню кібербезпеки в рамках парадигми Індустрії X.0 на блоки в порядку терміновості, то в розділ «реалізувати негайно» потраплять:

  • формування єдиного органу управління безпекою ІТ/ОТ;
  • організація тренінгів та підвищення обізнаності персоналу в питаннях ІБ;
  • інвентаризація, класифікація і категоріювання ОТ-активів, включаючи обладнання, процеси, ПО, мережі, людей і взаємозв'язку;
  • визначення вимог ІБ до різних категорій ОТ-активів;
  • впровадження швидких і практичних заходів захисту ВІД відповідно до пріоритетів;
  • моніторинг ризиків відповідно до певної методологією і вимір ефективності заходів ІБ.

Мета - отримати інтегрований Security Operations Center, що охоплює хмарну і локальну ІТ-інфраструктуру, а також сферу операційних технологій, що генерує просунуту аналітику з безпеки з використанням Threat Intelligence - підходу до виявлення нових і найбільш актуальних кіберзагроз на базі реальних кейсів і відстеження релізів нових типів загроз у реальному часі.

Головною відмінністю промислового підприємства є необхідність забезпечувати безпеку автоматизованих систем управління технологічним процесом, вразливість яких може спричинити за собою порушення технологічного процесу, вважає Євген Артюхін. Також він вказує, що не можна забувати про роботу з персоналом, причому мова не тільки про офісних співробітників. Необхідне підвищення обізнаності працівників в питаннях інформаційної безпеки, це допоможе підприємству бути стійкими до атак методами соціальної інженерії, не тільки з використанням корпоративної техніки, а й націлених атак через соціальні мережі.

Більше метрик

Головні ключі до успіху в ІБ для Індустрії X.0 - превентивна оцінка ризиків і пріоритет на безпеці в роботі керівників усіх ключових підрозділів підприємства. Ці два аспекти слід «включати» від самих ранніх стадій інсталяції будь-яких технологічних рішень до закінчення терміну служби або виведення з експлуатації.

Організаціям необхідно застосовувати підхід "безпека на рівні архітектури», що включає аналіз ризиків і механізми забезпечення безпеки конвергентних архітектур ІТ і ОТ. Для цього слід додати метрики безпеки в аналітику.

Журнал подій міжмережевих екранів і систем управління доступом, управління змінами налаштувань ІТ платформ і засобів захисту, статистика інцидентів та системи управління подіями ІБ (SIEM) можуть допомогти в удосконаленні цієї роботи.

Наприклад, помилки конфігурації можуть привести до вразливостей і кіберінцидентам і викликати простої. Додавання метрик і індикаторів (ризику, компрометації) дозволяє організаціям відстежувати загрози і діяти гнучко і проактивно, щоб розрізняти операційні або кібер-проблеми. Це скоротить час відгуку і відновлення після збою в роботі корпоративних і виробничих систем або процесів.

Ще один важливий момент - тісна співпраця з зацікавленими сторонами екосистеми Індустрії X.0 (постачальники, клієнти, регулятори, ІТ/ІБ вендори), для оптимального розуміння, які показники і заходи безпеки найбільш корисні в даний період.

Увага - людям, «фізиці», ІІ

Навчання та обізнаність співробітників про загрози ІБ повинні бути вбудовані в будь-яке управління безпекою та бути доступним на постійній основі.

В інтерв'ю з 4600 керівниками служб безпеки 71% респондентів вказав, що кібератаки «все ще є тіньовою областю; ми не зовсім розуміємо, як і коли вони вплинуть на нашу організацію».

Коли мова заходить про Індустрію X.0, часто мало уваги приділяється тому, яку інформацію можуть отримати хакери або які зміни вони можуть внести, якщо отримають доступ до внутрішньої електроніки: програмованих логічних контролерів, блоків віддалених терміналів або датчикам.

Ефективність основних заходів фізичної безпеки, таких як дверні замки, камери спостереження або системи контролю доступу, може бути підвищена шляхом інтеграції цифрової безпеки зі звичайними методами. Наприклад, інтеграція потоків відео з звичайних камер відеоспостереження з відеоаналітикою дозволить виявити аномальне переміщення товарів, обладнання, людей і т.д.

Стратегії превентивної кібербезпеки, засновані на можливостях ІІ, також можуть знизити схильність загрозам. У той час як аналітика і машинне навчання можуть використовуватися для виявлення аномалій, штучний інтелект, оркестрація і автоматизація можуть застосовуватися для поліпшення кореляції роботи різних систем, прискорення виявлення загроз і багаторазового скорочення часу реагування.

Джерело: https://safe.cnews.ru/articles/2020-09-24_kiberbezopasnost_kak_zashchitit


Про компанію Телесфера Інтеграція.

Телесфера Інтеграція заснована в 2012 році та являється інтегратором новітніх технологічних рішень для бізнесу.  Ми розробляємо рішення, що роблять Ваш бізнес успішним.

Основні напрямки роботи компанії:

  • Побудова локальних обчислювальних мереж;
  • Налаштування мережевого обладнання передових виробників (Cisco Systems, Aruba Networks та інших);
  • Продаж телекомунікаційного обладнання;
  • Аудит локальних обчислювальних мереж;

e-mail: office@telesphera.net
Телефон: (093) 198-11-82

КОММЕНТАРІ ДО СТАТТІ

Налаштування QoS на пограничному маршрутизаторі Cisco

Налаштування QoS на пограничному маршрутизаторі Cisco
cisco,router,Налаштування,QoS,Налаштування Cisco

Пограничний маршрутизатор в мережі офісу це точка, де вирішується доля всього мережевого трафіку, що прямує в Інтернет. Саме пограничний маршрутизатор вирішує, який трафік надіслати без затримок, а який притримати і пропустити потім.

Чотири причини замінити брандмауер вашої філії удосконаленою захищеною SD-WAN

Чотири причини замінити брандмауер вашої філії удосконаленою захищеною SD-WAN
Aruba Networks,Блог Телесфера,Налаштування Aruba Instant,Налаштування Aruba

Був час, коли рішення SD-WAN були орієнтовані лише на віртуалізацію WAN без особливих міркувань безпеки. Щоб заповнити цю прогалину в безпеці, з'явилися передові безпечні рішення SD-WAN, які включають найвищі можливості захисту від загроз. Фактично розширені функції безпеки, які тепер підтримуються на передових платформах SD-WAN, дозволяють клієнтам повністю відмовитися від виділених міжмережевих екранів філій і ще більше спростити інфраструктуру філій WAN.

Безкомпромісна SASE: Aruba Secure SD-WAN і Netskope SSE

Безкомпромісна SASE: Aruba Secure SD-WAN і Netskope SSE
Aruba Networks,Блог Телесфера,Налаштування Aruba

Програми SaaS, робочі навантаження IaaS, розповсюдження пристроїв IoT і гібридна робоча сила продовжують спонукати підприємства переглядати свої глобальні мережі та архітектури безпеки. Традиційні технології WAN, які базувалися на жорсткій архітектурі WAN, орієнтованій на маршрутизатор, повільно реагували на потреби бізнесу, пропонували непостійну якість роботи та були складними в управлінні. SD-WAN забезпечує кращу та стабільнішу продуктивність хмарних додатків, консолідує функціональні можливості глобальної мережі та підтримує нульову довіру та структуру SASE. Минулого року IDC дослідила Північну Америку та виявила, що 72% підприємств планують перейти на SD-WAN у 2021–2023 роках (1).