Журнал "Information Security/ Информационная безопасность" #2, 2021

уровень реализации по каждому кон- кретному направлению колеблется от 39 до 52% – это свидетельствует о том, что применяемые методы различаются от предприятия к предприятию. Среди наиболее часто применяемых технических мер противодействия киберинцидентам оказались: l резервное копирование – 52%; l развертывание антивируса для обо- рудования – 50%; l проверка USB-носителей перед под- ключением к сети OT – 50%. В качестве средств защиты периметра участники опроса применяют файрволы и системы предотвращения вторжений (IPS), причем, как ни парадоксально, применяются они меньше чем в полови- не случаев – на 49 и 48% предприятий соответственно. Еще реже можно встретить сегмента- цию сети и визуализацию активов. Их используют лишь 39 и 40% респонден- тов. Это объясняется тем, что в отличие от относительно легко реализуемой защиты периметра и отдельных устройств сег- ментация сети требует настоящей рево- люции в сетевой инфраструктуре. Кибербезопасность процессов Для обеспечения кибербезопасности критически значимым фактором являет- ся тесное взаимодействие ИТ- и ОТ- подразделений. Понимают это и участ- ники опроса – почти 90% из них выстрои- ли процессы эксплуатации и реагирова- ния на инциденты. Однако лишь в 12% заводов команды сотрудничают на всех этапах. Формируя стратегию кибербезопас- ности, 89% организаций выстраивают соответствующие операционные про- цессы, а 88% – еще и процессы реа- гирования на инциденты. Это свиде- тельствует о том, что руководство осознает, что кибербезопасность тре- бует не только внедрения технических средств противодействия, но и распо- знавания инцидентов в обычном режи- ме работы. Для эффективного использования тех- нических средств важно правильно настроить инструменты безопасности и оперативно выявлять аномалии. Для надлежащего реагирования на инциденты в области безопасности необходим уровень готовности сотруд- ников, состоящий из корпоративной киберкультуры и выстроенных процес- сов. Обеспечение такого уровня безопас- ности требует выделенного руководи- теля, который не только понимает, как устроено производство и что такое межсетевой экран, но и владеет навы- ками организации защиты от кибер- рисков. Этот руководитель должен работать на пересечении сфер ИТ, ОТ и ИБ, глубоко понимая процессы взаи- модействия подразделений, узлов и систем, а также владеть навыками применения стандартов безопасности ISO 27001 и NIST CSF. Участники опроса отмечают, что наи- более важным первым шагом к реали- зации стратегии кибербезопасности умного производства является назначе- ние CSO – заместителя директора по информационной безопасности. Этой точки зрения придерживаются 60% рес- пондентов. Защита от человеческого фактора Значимость человеческого фактора в защите умных предприятий признается всеми участниками опроса, хотя и в меньшей степени, чем технические меры и выстроенные процессы. В США лишь 60% опрошенных при- знают значимость человеческого фак- тора в киберзащите наряду с процессами и средствами обеспечения безопасности. В Германии и Японии управлению чело- веческими ресурсами и нетехническим аспектам кибербезопасности уделяется больше внимания, но и в этих странах наиболее действенными мерами по- прежнему считаются технические. Несмотря на относительное едино- душие опрошенных специалистов, ана- лиз киберпреступных тенденций последних лет показывает, что органи- заторы атак всё реже используют в качестве первичного вектора для проникновения в системы технические средства в виде эксплуатации уязви- мостей. В ситуации, когда внимание ИТ-, ИБ- и ОТ-команд сосредоточено на технической защите, слабым звеном оказываются люди. Применение социальной инженерии, создающей множество возможностей для манипуляции сотрудниками, приво- дит к тому, что они, как марионетки, выполняют все задания хакеров-кукло- водов: устанавливают "новую версию" плагина для среды разработки, вводят учетные данные от корпоративной сети и делают другие не менее опасные вещи. Снизить риски, связанные с челове- ческим фактором, помогает обучение сотрудников по вопросам кибербезо- пасности. Это самый распространенный способ защиты производства от цифро- вых атак на людей. Однако для создания полноценного "человеческого файрвола" обучения недостаточно. По данным исследований, обучение формирует без- опасное поведение при кибератаках лишь у 9% сотрудников 1 . Для повышения уровня защищенности людей их необхо- димо тренировать в условиях, макси- мально приближенных к реальным киберинцидентам. Такой подход в соче- тании с внедрением корпоративной куль- туры кибербезопасности позволит повы- сить количество "безопасных" сотруд- ников до 49%. Безопасная перспектива Производители спешат внедрить на производстве технические меры кибер- безопасности, но этот процесс далек от завершения. Ключом к движению вперед является вовлечение как ИТ, так и ОТ в процесс принятия решений. Следующими шагами должны стать повышение прозрачности активов, выявление рисков и постановка целей. Культура кибербезопасности умных про- изводств находится в фазе развития, поэтому инциденты в сфере кибербезо- пасности – распространенное явление. Даже лучшие технические средства не могут обеспечить достаточный уро- вень защиты, поскольку кибербезопас- ность умных фабрик включает в себя и нетехнические аспекты – выстроенные процессы безопасности и безопасное поведение людей. Реализацию такого подхода следует сделать обязательной частью корпора- тивной стратегии, поскольку игнориро- вание актуальных тенденций может при- вести к печальным последствиям для бизнеса. l • 19 АСУ ТП И IOT www.itsec.ru Рис. 2. Значимость различных факторов в защите умных предприятий 1 https://antiphish.ru/tpost/88km7s0a01-otchyot-antifishinga-o-zaschischennosti Ваше мнение и вопросы присылайте по адресу is@groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw