Dobre praktyki z zakresu cyberbezpieczeństwa

Wdrażaj dobre praktyki z zakresu cyberbezpieczeństwa

Globalne cyberataki, takie jak WannaCry czy Petya, objęły swym zasięgiem tysiące celów i sieci na całym świecie. Nawet jeśli udało Ci się ich uniknąć, ataki ukierunkowane na konkretną branżę, firmę lub kraj mogą spowodować wiele szkód, niezależnie od tego, czy celem jest zakłócenie działania, zdobycie popularności, czy też okupu za dane.

Tylko w ciągu ostatnich kilku lat zauważyłem znaczące udoskonalenie technik w zakresie sposobu, w jaki firmy produkujące żywność i napoje zarządzają ryzykiem cybernetycznym w ramach swojego środowiska przemysłowego. Zaczynamy dostrzegać, że firmy nie tylko myślą o cyberbezpieczeństwie z perspektywy ochrony, ale także zaczynają wdrażać możliwości, które pozwolą im radzić sobie z ryzykiem cybernetycznym w całym przebiegu ataku.

Czynią to, skupiając się na pięciu funkcjach:

  • ocena tego, co posiadają i związanego z tym ryzyka,
  • zastosowanie mechanizmów obronnych w celu ochrony zasobów,
  • wykrywanie, kiedy zagrożenia obchodzą mechanizmy obronne,
  • wdrożenie możliwości szybkiego reagowania na incydenty,
  • opracowanie systemu umożliwiającego szybkie przywrócenie stanu poprzedniego.

Jest to pięć funkcji, które zostały omówione w dokumencie NIST Cybersecurity Framework, i stanowią odpowiedni punkt wyjściowy do zrozumienia, jakie możliwości są potrzebne do wdrożenia podstawowego poziomu higieny cybernetycznej w Twoim środowisku przemysłowym.

Ogranicz pole do ataku

W tej chwili oceniłbym, że firmy produkujące żywność i napoje coraz lepiej radzą sobie z podstawową higieną cybernetyczną. Takie podejście zaczyna się nie tylko od zrozumienia, co znajduje się na wyposażeniu zakładu, ale także od uświadomienia sobie pola do ataku. Innymi słowy, jaka jest podatność tych zasobów na ataki? Następnie należy wykorzystać tę wiedzę, aby zająć się rozpoznanymi lukami w zabezpieczeniach i załatać je.

Aby zminimalizować ryzyko, rozważ wdrożenie programu bezpieczeństwa skupiającego się na czterech kluczowych obszarach:

Inteligentne składniki: jak inteligentna produkcja może pomóc w zwiększeniu rentowności, produktywności i wydajności w przemyśle spożywczym?

  1. Prowadzenie inwentaryzacji zasobów z naciskiem na zrozumienie pola do ataku lub luk w zabezpieczeniach.
  2. Luki w zabezpieczeniach, łatanie i zarządzanie konfiguracją. Posiadanie programów mających na celu naprawianie znanych luk w zabezpieczeniach, regularne instalowanie poprawek i wdrażanie rozwiniętych procesów związanych z wprowadzaniem i śledzeniem zmian konfiguracji.
  3. Korzystanie z mechanizmów tworzenia kopii zapasowych i odzyskiwania wszystkich krytycznych zasobów, aby mieć pewność, że można je szybko przywrócić ze znanej dobrej kopii zapasowej.
  4. Wypełnianie regularnych ocen ryzyka, aby móc oceniać poziom ryzyka i nim zarządzać. Korzystanie z ocen, aby przedstawiać swojej organizacji poziom ryzyka, na który jest narażona, oraz zasoby (czas, pieniądze, ludzie) potrzebne do jego ograniczenia.

Pomyślne wdrożenie zasad podstawowej higieny cybernetycznej to pierwszy krok na rzecz budowania skutecznego programu bezpieczeństwa cybernetycznego w Twojej organizacji i zwiększenia możliwości obrony przed cyberatakami w przyszłości.

Przestarzałość i ryzyko cybernetyczne

Kluczową zasadą podstawowej higieny cybernetycznej jest umiejętność rozpoznania słabszych elementów. Jednak w niektórych przypadkach dostawca może już nie obsługiwać krytycznego zasobu. Podczas oceny ogólnego ryzyka związanego z utrzymywaniem przestarzałego sprzętu lub oprogramowania należy rozważyć następujące pytania:

  • Jakie skutki niesie za sobą wykorzystanie danej luki przez nieodpowiedni podmiot?
  • Czy istnieje sposób na naprawienie tej luki poprzez zastosowanie alternatywnej metody kontroli ograniczającej ryzyko?
  • Jeśli nie, czy mogę uzasadnić migrację do obsługiwanej platformy / rozwiązania / zestawu produktów dla danego zastosowania?

Odpowiedzi na te pytania stanowią podstawę do dyskusji na temat ograniczania ryzyka i migracji. Możesz zacząć odkładać odpowiednie środki, aby przejść od podstawowej higieny cybernetycznej do przemysłowego programu cybernetycznego, który umożliwi Ci ciągłą ocenę ryzyka i dostosowywanie funduszy i zasobów w celu utrzymania ryzyka na akceptowalnym poziomie.

Korzyści oferowane przez inteligentną produkcję wymagają bardziej kompleksowego podejścia do bezpieczeństwa. Bezproblemowa łączność i inteligentne urządzenia są katalizatorami inteligentnej produkcji, ale mogą być także źródłem zagrożeń.

Podejmij te podstawowe działania, aby zabezpieczyć infrastrukturę, chronić zasoby i utrzymać dostępność sieci.

Umair Masud
Opublikowane 11 Luty 2019 Przez Umair Masud, Portfolio Manager, Consulting Services, Rockwell Automation
  • Kontakt:

Contact

Rockwell Automation i nasi partnerzy dysponują wyjątkowym doświadczeniem z zakresu projektowania, wdrażania i konserwacji automatyki.