Топ 3 тренди в галузі кібербезпеки OT/ICS на 2022 рік
News | 23.02.2022
By Sachin Shah
CTO of Operational Technology and ICS. Оригінал матеріалу за посиланням
Частота і витонченість успішних кібератак на OT, що зростають, є тривожним сигналом для всіх операторів активів, інженерних груп управління, мережевих операцій ІТ та команд кібербезпеки, як ІТ, так і OT. Слабкий глибокий захист від периферії до центру обробки даних (ЦОД) на безлічі керованих та некерованих пристроїв та активів у сучасних виробничих та комунальних мережах дає противникам перевагу у легкості здійснення атак. Забезпечення критичної безпеки системи, запобігання екологічним загрозам та мінімізація переривань процесів та операцій – все це необхідно враховувати при захисті від сучасних кіберзагроз. Щоб проактивно захистити критично важливі ОТ, організаціям необхідно враховувати такі моменти під час планування стратегій кібербезпеки на 2022 рік.
#1: Поверхня атак розширюється
Масове розширення поверхні світових кібератак обумовлено кількома чинниками. Перехід до Індустрії 4.0 з її акцентом на автоматизацію процесів та збирання та обмін даними в режимі реального часу грає величезну роль. Наявні умови сприятливі для цунамі атак на системи ICS, OT, IIoT та IoT, які більше не є власними, ізольованими або в мережах із повітряним проміжком (air-gapped networks). З конвергенцією ІТ/ВІТ взаємопов'язані системи управління тепер змішуються з прикордонними ІТ-мережами бізнесу, що призводить до додаткових ризиків безпеки через перехресне забруднення трафіку з локальних та глобальних мереж, Інтернету, Wi-Fi, мереж управління та протоколів CIP. Проблема в тому, що в більшості екосистем ОП (операційних технологій Operational Technology) гігієна кібербезпеки обмежена. А типові заходи безпеки, такі як AV, EDR, SIEM, SOAR та SSO, включаючи служби аутентифікації, авторизації та аудиту (AAA), є малоефективними.
Власникам активів необхідно розробити ефективні тактики, методи та процедури (TTPs), спеціально призначені для ОП. І ці зусилля вимагають зміни принципів безпеки, що ґрунтуються на пріоритетах ОП: доступність, цілісність, конфіденційність, а не навпаки.
#2: У кіберзброї воліють ransomware
Програми-вимагачі (ransomware) існують вже майже два десятиліття, але цей інструмент не застаріває. Простота сервісу ransomware у поєднанні з потенційною прибутковістю та віддаленим характером роботи під час пандемії COVID-19 зробили ransomware основною зброєю зловмисників. За даними Міністерства фінансів США, лише за перші шість місяців 2021 року обсяг активності з використанням такого ПЗ (у розмірі $590 млн) перевершив той же показник за весь 2020 рік ($416 млн).
Докази 2021 показали, що злочинці використовують машинне навчання і покладаються на скоординований обмін експлойт в даркнеті для підвищення складності своїх фішингових експлойтів. Розвиток криптовалют ускладнив ситуацію, дозволивши злочинцям легко приховувати цифрові виплати з мінімальним ризиком втручання правоохоронних органів.
#3: Нормативні акти стрімко змінюються
У відповідь на перехід організацій до більш віддалених операцій під час пандемії швидко розвиваються державні норми. Така динаміка може створити додаткові проблеми операцій ОТ. Уряд (прим. ред. США) надав чіткий посібник з безпечного проєктування та оцінки ризиків через стандарти серій ISA/IEC 62443, NERC CIP, NIST 800-53, ISO 270001, ISA/IEC 62443, TSA Pipeline, DHS CFATS та ISA S99. Всі ці специфікації вказують на стандартизований NIST Framework Cyber Security Framework (CSF), який багато організацій ще не прийняли.
Для протидії кіберзагрозам та забезпечення конвергенції ОТ/ІТ власники критично важливих інфраструктурних активів АСУ ТП повинні застосовувати комплексну систему оцінки ризиків, що включає такі стандартні концепції, як security by design (SbD), глибокий захист (defense-in-depth) і нульова довіра (Zero Trust).
Платформа Armis була розроблена спеціально для захисту як OT, так і IT середовищ, і може допомогти вам прискорити впровадження Industry 4.0 у вашій організації.
Замовте демонстрацію або надішліть запит для отримання додаткової інформації.