Защитите себя с помощью передовых методик кибергигиены

Защитите себя с помощью передовых методик кибергигиены

Глобальные кибератаки, среди которых нашумевшие вирусы WannaCry и Petya, поразили тысячи устройств и сетей по всему миру. Даже если они обошли вас стороной, не забывайте, что другие атаки, нацеленные на ту или иную отрасль, компанию или страну, могут нанести не меньший ущерб, независимо от того, в чем заключается их цель: сорвать работу, привлечь внимание или получить выкуп за данные.

За последние несколько лет компании пищевой промышленности существенно продвинулись в управлении цифровыми рисками в производственной среде. Теперь они не только повышают кибербезопасность с помощью эшелонированной защиты, но и начинают внедрять инструменты, позволяющие принимать меры для защиты во время цифровых атак и после них.

Для этого компании сосредотачивают внимание на следующих пяти задачах:

  • идентифицировать все свои активы и связанные с ним риски;
  • внедрить механизмы защиты активов;
  • обнаружить угрозы, которые обходят механизмы защиты;
  • внедрить инструменты для быстрого реагирования на инциденты;
  • разработать систему для быстрого восстановления.

Эти пять целей описываются в документе «Концепция кибербезопасности» Национального института стандартов и технологий США. Они станут хорошей отправной точкой и помогут понять, какие механизмы необходимо внедрить для создания базового уровня кибергигиены в промышленной среде управления.

Сокращение «площади атаки»

На мой взгляд, в настоящее время компании пищевой промышленности стали лучше применять правила кибергигиены. Их подход заключается в том, чтобы не только знать, какое оборудование подключено к сети на производстве, но и понимать его «площадь атаки». Другими словами, знать уязвимые места оборудования и использовать эти знания для устранения уязвимостей.

Чтобы свести риски к минимуму, можно применять программу безопасности, ориентированную по четырем основным направлениям.

Умные ингредиенты: как умное производство помогает повышать доходы, производительность и эффективность в пищевой промышленности

  1. Инвентаризация оборудования с акцентом на площадь атаки или уязвимости.
  2. Работа с уязвимыми местами, исправлениями и конфигурациями. Наличие программ для устранения известных уязвимостей, регулярное внесение исправлений и налаженные процессы внедрения и отслеживания изменений конфигурации.
  3. Использование механизмов резервного копирования и восстановления для всех критически важных активов, чтобы обеспечить возможность быстро восстанавливать данные из надежной резервной копии.
  4. Проведение регулярных оценок рисков для определения степени риска и его устранения. Эти оценки следует использовать, чтобы организация могла видеть уровень риска, которому она подвергается, и ресурсы (время, деньги, люди), необходимые для его снижения.

Успешное внедрение этих основных принципов кибергигиены — первый шаг на пути к эффективной программе кибербезопасности в организации и улучшению защиты от будущих кибератак.

Устаревание и цифровые риски

Ключевым принципом правил кибергигиены является возможность устранять известные уязвимые места. Но бывают случаи, когда поставщик прекращает поддержку критически важных активов. При оценке общей степени риска, связанной с сохранением устаревшего аппаратного или программного обеспечения, учитывайте перечисленные ниже аспекты.

  • Что будет, если кто-то использует известную уязвимость?
  • Возможно ли устранить эту уязвимость путем применения альтернативных мер снижения рисков?
  • Если нет, оправдан ли переход на подходящую платформу/решение/продукт со всей необходимой поддержкой?

Ответы на эти вопросы должны стать основой для обсуждений, посвященных снижению рисков и миграции на новое программное или аппаратное обеспечение. Возможно, имеет смысл изыскать средства для перехода от базовой кибербезопасности к промышленной программе цифровой безопасности, которая позволяет непрерывно оценивать риски и подбирать средства и ресурсы, чтобы сохранить их на приемлемом уровне.

При всех своих преимуществах умное производство требует более серьезного подхода к защите. Постоянная связь с сетью и интеллектуальные устройства — основа умного производства, но они же могут стать брешью в системе безопасности.

Примите меры для защиты инфраструктуры и ресурсов, а также для поддержания работоспособности сети.

Umair Masud
Размещено 11 Февраль 2019 Кем Umair Masud, Senior Product Manager, Rockwell Automation
  • Контакт:

Подписаться

Компания Rockwell Automation и наши партнеры обладают исключительным опытом в проектировании, реализации и поддержке проектов автоматизации.

Подписаться

Откройте для себя продукты, а также инновационные решения и инструменты, о которым мы рассказываем.