Өнеркәсіптік автоматтандырудың болашағын қамтамасыз ету: OT киберқауіпсіздігінің стратегиялық талдауы

Ғылыми фантастика мен шындық арасындағы шекара айқын болмай қалды. Киберсоғыс, бұрын әдеби сюжет болса, қазір жаһандық маңызды инфрақұрылымға нақты қауіп төндіреді. Өнеркәсіптік жүйелер бір-бірімен көбірек байланысқан сайын, «ауа аралығы» қауіпсіздік үлгісі іс жүзінде жойылды. Бұл өзгеріс қазіргі қоғамның тірегін қорғау тәсілін мұқият қайта қарауды талап етеді.
Ескі басқару жүйелеріндегі туа біткен қауіптер
Өнеркәсіптік автоматтандыру онжылдықтар бойы жұмыс істейтін құралдарға сүйенеді. Көптеген бағдарламаланатын логикалық контроллерлер (PLC) мен таралған басқару жүйелері (DCS) киберқауіпсіздік басты мәселе болмай тұрып жасалған. Сондықтан, бұл ескі жүйелер көбінесе қарапайым шифрлау немесе аутентификация мүмкіндіктерінен айырылған. Сонымен қатар, қашықтан қол жеткізу құралдарының көбеюі зауыттың жүрегіне күтпеген жолдар ашты.
Өнеркәсіптік қауіп-қатер ландшафтының өзгеруін талдау
Nozomi Networks деректері салаға тән мақсатты шабуылдардың алаңдатарлық үрдісін көрсетеді. Өндіріс басты нысанаға айналып, оны энергетика мен байланыс қатаң қадағалап отыр. Бұл өзгеріс қауіп жасаушылардың қарапайым дерек ұрлаудан гөрі экономикалық бұзылуға басымдық беретінін білдіреді. Ең айқын мәселе – өнеркәсіптік ортадағы Wi-Fi желілерінің осалдылығы. Зерттеулер көрсеткендей, бұл желілердің 94%-ы аутентификациядан шығару шабуылдарына осал, бұл операторлардың толық көрінісінен айрылуына әкеледі.
Күрделі тұрақты қауіптер (APT) өрлеуі
Мемлекет қолдайтын топтар, мысалы Volt Typhoon, дәстүрлі тыңшылықтан асып кетті. Олар қазір маңызды инфрақұрылымға «алдын ала орналаса» отырып, болашақта бұзылулар жасауға бағытталған. Соңғы зиянды бағдарламалар, мысалы BUSTLEBERM, Modbus протоколын – көптеген өнеркәсіптік құрылғылардың стандартты тілін – мақсат етеді. Бұл жағдай қауіптің күрт өскенін білдіреді; хакерлер енді тек компьютерлерге шабуыл жасап қана қоймай, физикалық процестерді де басқарады.
Осалдықтарды басқарудан стратегиялық ашықтыққа
Дәстүрлі қауіпсіздік стратегиялары көбінесе жоғары баллды осалдықтарды жөндеуге ғана назар аударады. Алайда, «барлығына бірдей» тәсіл күрделі OT орталарында сәтсіздікке ұшырайды. Ұйымдар жан-жақты ашықтықты басқару жүйесін қабылдауы тиіс. Бұл әдіс активтердің маңыздылығы мен қауіпсіздік салдарына қарай тәуекелдерді басымдыққа қояды. Мысалы, қауіпсіздік аспаптық жүйедегі (SIS) осалдық маңызды емес бақылау терминалындағыдан әлдеқайда шұғыл назарды қажет етеді.
Сымсыз және желілік қорғанысты күшейту
Сымсыз байланыс икемділік береді, бірақ шабуылдаушылар үшін маңызды кіру нүктелерін ашады. Бұл қауіптерді азайту үшін өнеркәсіптік операторлар 802.11w Басқару Кадрларын Қорғауды енгізуі керек. WPA3 шифрлауына жаңарту да заманауи зауыт автоматтандыруы үшін маңызды. Сонымен қатар, желіні бөлу – периметрді бұзған шабуылдаушының көлденең қозғалысын болдырмаудың ең тиімді жолы болып қала береді.
Автор пікірі: OT қауіпсіздігінде адам факторы
Менің ойымша, ең үлкен кедергі – IT және OT топтары арасындағы мәдени айырмашылық. IT деректердің құпиялығын басты назарға алады, ал OT жүйенің үздіксіз жұмысын және қауіпсіздігін бірінші орынға қояды. Бұл алшақтықты жою тек техникалық мәселе емес; ол басқару мәселесі. Табысқа жеткен компаниялар киберқауіпсіздікті операциялық үздікліктің негізгі бөлігі ретінде қарастырады, IT-нің бөлек «салық» ретінде емес.
Мамандармен серіктестік арқылы төзімділікті арттыру
Өнеркәсіптік инфрақұрылымды қорғау енді жеке іс емес. Mitsubishi Electric сияқты өндірушілер мен киберқауіпсіздік мамандары арасындағы стратегиялық ынтымақтастық қабатталған терең қорғаныс стратегиясын қамтамасыз етеді. Сертификатталған Өнім Қауіпсіздігі Оқиғаларына Жауап Беру Топтарын (PSIRT) және жетілдірілген аномалияны анықтауды пайдалана отырып, ұйымдар жауыз сандық ортада да үздіксіз жұмыс істей алады.
