Jak ograniczyć skutki skutecznego cyberataku na sieć OT?

Skuteczne wykorzystanie słabego punktu zabezpieczeń sieci OT może mieć daleko idące konsekwencje

Może na przykład prowadzić do strat produkcyjnych, utraty przychodów, zanieczyszczenia środowiska, kar regulacyjnych, szkód wizerunkowych, a nawet katastrofalnej w skutkach awarii infrastruktury krajowej czy utraty zdrowia i życia ludzi. Jeżeli przedsiębiorstwa posiadające infrastrukturę OT mają zapobiegać atakom, muszą mieć możliwość ocenienia, identyfikacji oraz naprawy obszarów podatnych na atak.

Strategia bezpieczeństwa i wsparcie na poziomie zarządu

Utrzymanie bezpiecznego i odpornego środowiska OT wymaga przyjęcia kompleksowej strategii obejmującej zarządzanie bezpieczeństwem i procedury bezpieczeństwa, wdrażanie odpowiednich technologii oraz angażowanie pracowników o stosownych umiejętnościach. Strategia taka powinna uzyskać wsparcie na poziomie kadry zarządzającej oraz zostać jasno zakomunikowana wszystkim interesariuszom. Istotnym czynnikiem prowadzącym do naruszenia bezpieczeństwa sieci jest często nierozumienie zagrożenia cyberatakami oraz niewystarczająca współpraca pomiędzy zaangażowanymi zespołami, informatycznymi i ds. OT.

Właśnie dlatego do ochrony sieci i zasobów OT bezwzględnie potrzebny jest program budowania świadomości w zakresie bezpieczeństwa teleinformatycznego. Organizacje działające w sektorze energetyki, usług użyteczności publicznej, górnictwa i przemysłu [KK1] mogą najskuteczniej realizować taki program, wykorzystując ukształtowaną już u siebie kulturę bezpieczeństwa do promowania idei cyberbezpieczeństwa.

Odpowiednie umiejętności w zakresie cyberbezpieczeństwa

Kolejnym istotnym elementem zapewnienia bezpieczeństwa sieci OT jest zatrudnienie specjalistów posiadających odpowiednie umiejętności. Eksperci do spraw bezpieczeństwa informatycznego rozumieją wyjątkowe wyzwania dla sieci OT i potrafią zidentyfikować oraz przekazać informacje o brakach w zakresie wdrożenia sieci, projektu architektury, konfiguracji technologii oraz analiz wpływu biznesowego.

Pewne rodzaje analiz wymagają specjalistycznych umiejętności w zakresie cyberbezpieczeństwa, takich jak testowanie penetracyjne środowisk OT, w celu zminimalizowania potencjalnego negatywnego wpływu na działalność. Dysponowanie odpowiednim kapitałem ludzkim umożliwi organizacjom zapobieganie incydentom w zakresie cyberbezpieczeństwa, a także ograniczanie ich skali, reagowanie na nie i radzenie sobie z nimi w przypadku ich wystąpienia.

Odpowiednia, poprawnie skonfigurowana technologia

Inwestycje w odpowiednie rozwiązania technologiczne to kolejna cecha charakteryzująca odporną sieć OT. Do wypracowania jednolitego podejścia do zarządzania ryzykiem i reagowania na incydenty nieodzowna jest ścisła współpraca pomiędzy dobrze wyposażonymi zespołami IT i OT. Wykorzystywanie odpowiednich narzędzi wykrywania, zapobiegania, monitorowania i raportowania pomoże organizacjom zapobiegać atakom oraz ułatwi podejmowanie świadomych decyzji w związku z możliwymi zagrożeniami dla cyberbezpieczeństwa.

Co dalej?

Organizacje działające w sektorze energetyki, usług użyteczności publicznej, górnictwa i przemysłu  polegają na sieciach OT przede wszystkim w zakresie kontroli krytycznych operacji przemysłowych i infrastruktury. Nasze prace o zasięgu globalnym pokazują, że wiele z tych sieci jest podatnych na cyberataki o potencjalnie katastrofalnych konsekwencjach, obejmujących między innymi bardzo szkodliwy wpływ na środowisko, a nawet utratę zdrowia i życia ludzkiego. Wskazując najczęściej identyfikowane słabe punkty w zakresie bezpieczeństwa, mamy nadzieję zwiększyć świadomość zagrożeń, a zarazem pomóc podmiotom działającym w sektorze energetyki, usług użyteczności publicznej, górnictwa i przemysłu [KK3]  reagować na nie.

Organizacje mogą budować bardziej odporne sieci OT, skutecznie wykorzystując wykwalifikowaną kadrę oraz odpowiednią technologię, w tym zastosowanie technik „ochrony w głąb” w sieciach IT i OT. Amerykański instytut National Institute of Standards and Technology (NIST) opracował przewodnik poświęcony bezpieczeństwu systemów sterowania przemysłowego (SP 800-82), w którym przedstawione zostały najlepsze praktyki dla przedsiębiorstw dążących do zabezpieczenia swoich środowisk OT.

Niezmiernie ważne jest też, aby liderzy biznesowi budowali w swoich  organizacjach świadomość ryzyka związanego z cyberbezpieczeństwem oraz ściśle egzekwowali przestrzeganie polityki bezpieczeństwa, aby wesprzeć ochronę potencjalnych słabych punktów.

Skontaktuj się z nami

Tomasz Sawiak

Tomasz Sawiak

Dyrektor, PwC Polska

Tel.: +48 519 504 234

Obserwuj nas