
BEZPIECZEŃSTWO CYBERNETYCZNE W PRZEMYŚLE: WYTYCZNE DOTYCZĄCE OCHRONY INFRASTRUKTURY KRYTYCZNEJ
W weekend firma Colonial Pipeline z siedzibą w Alpharetta została dotknięta rozległym atakiem ransomware, który wyłączył jej systemy informatyczne (IT) i przemysłowe systemy technologii operacyjnej (OT). Mówiąc prościej, zbyt częsty atak ransomware na systemy IT spowodował dobrowolne wyłączenie systemów produkcyjnych (OT), aby zapobiec dalszej ekspozycji. Colonial Pipeline jest odpowiedzialny za 45% benzyny, oleju napędowego i gazu ziemnego transportowanego z Teksasu do New Jersey. Przestój tej skali może mieć negatywny wpływ na gospodarkę i potwierdza potrzebę ochrony naszych kluczowych systemów przemysłowych.
W dzisiejszym globalnym dążeniu do uzyskania większej ilości danych, przyrostu wydajności i chęci zastosowania sztucznej inteligencji (AI), wiele branż łączy swoje systemy OT zarówno z Internetem, jak i innymi systemami IT. W przypadku Colonial, incydent wydaje się być odizolowany od funkcji IT, ale natura konwergentnego środowiska niesie ze sobą implikacje dla operacji. Oto kilka rozwiązań do rozważenia, które mogą ograniczyć ryzyko cybernetyczne (IT) i ryzyko produkcyjne (OT):
Zwiększenie widoczności IT i OT
Oprócz tego konkretnego wydarzenia, firmy przemysłowe i przedsiębiorstwa użyteczności publicznej coraz częściej stają się celem cyberprzestępców, ponieważ widoczność i monitorowanie urządzeń OT w ich sieciach przemysłowych jest często ograniczona. Dodatkowo, w miarę jak IT i OT zaczynają się łączyć, a coraz więcej urządzeń staje się dostępnych, istnieje potrzeba pełnej widoczności - od centrali po czujniki. W tym przypadku widzieliśmy bezpośredni wpływ zdarzenia IT na systemy OT, co wzmacnia znaczenie utrzymania widoczności zasobów w całej sieci.
Wsparcie rządowe
Niedawno administracja Bidena ogłosiła 100-dniowy program mający na celu zidentyfikowanie słabych punktów w infrastrukturze elektrycznej, a Departament Energii (DOE) wystosował prośbę o informacje (RFI) na temat zagrożeń dla łańcucha dostaw w amerykańskim systemie elektrycznym. Równolegle, ostatni senacki projekt ustawy S.914 dotyczy infrastruktury kanalizacyjnej, co jeszcze bardziej podkreśla potrzebę wspólnego wysiłku w celu zabezpieczenia naszych systemów. Fundusze, dotacje, zachęty podatkowe lub stymulujące powinny być dostępne dla firm wdrażających wysoki poziom higieny bezpieczeństwa. Powinno się również dokonywać ponownej oceny i prowadzić regularne rozmowy pomiędzy przedsiębiorstwami użyteczności publicznej na temat najlepszych praktyk, ram i polityk wewnętrznych.
Zasoby dla zespołów ds. bezpieczeństwa przemysłowego
Wiemy również, że zespoły ds. bezpieczeństwa stają się przeciążone, a w niektórych przypadkach nie dysponują odpowiednimi zasobami do zarządzania rozwiązaniami i danymi pochodzącymi z wielu urządzeń w środowiskach IT i OT. Z tego powodu wiele z nich w coraz większym stopniu polega na usługach zarządzanych, takich jak ExpertOps, lub na dostawcach usług zarządzania wieloma rozwiązaniami.
To wydarzenie (i wiele innych) pokazało nam, że jeśli chodzi o zabezpieczanie środowiska IT-OT, wszystko zaczyna się od widoczności. Nie można chronić tego, czego nie widać. Rozwiązania Tripwire zostały zaprojektowane tak, aby zapewnić zarówno kontrolę IT jak i OT w celu wzmocnienia, rozszerzenia i poprawy postawy w zakresie cyberbezpieczeństwa. Dzięki pakietowi zintegrowanych rozwiązań Tripwire, można łatwo rozszerzyć kontrolę IT na sieci OT, a kontrolę OT na sieci IT, zapewniając holistyczny i ujednolicony widok oraz podejście do cyberbezpieczeństwa.
Autor: ALEX BAGWELL
Więcej informacji na temat rozwiązań Tripwire można znaleźć na stronie www.pf-electronic.pl.