Zbliżenie dłoni osoby piszącej na laptopie z niebieskimi ilustracjami ikon cyberbezpieczeństwa nałożonych na obraz

Cyberbezpieczeństwo

Zarządzanie cyberzagrożeniem i zagrożeniami: powrót do podstawowych zasad

Opracował Mike Lester



Każdego dnia pojawia się wiadomość o kolejnym cyberataku. Na początku tego roku miało miejsce włamanie do SolarWinds, które dotknęło duże firmy, w tym Microsoft, Intel i Cisco; atak Colonial Pipeline, który zakłócił dostawy ropy i gazu z powodu zapobiegawczego wyłączenia operacyjnego; oraz ataki ransomware LockBit, które ostatnio dotknęły globalną firmę konsultingową Accenture, a lista jest kontynuowana. Ujawnienia dotyczące włamań ze strony niezależnych organizacji przestępczych i grup sponsorowanych przez państwo wywołują coraz większy niepokój w zarządach firm, dyrekcjach rządowych i organach ustawodawczych.

Te cyberataki niekoniecznie wykorzystują nowe techniki ataku, a są niestety coraz poważniejsze i częstsze. Chociaż żadna organizacja produkcyjna nie może zagwarantować, że nigdy nie zostanie dotknięta jedną z nich, istnieją podstawowe działania, które liderzy biznesu i cyberbezpieczeństwa mogą podjąć, aby usunąć silosy, działać holistycznie i wdrożyć najlepsze praktyki w celu zmniejszenia ryzyka związanego z tego typu zagrożeniami.

Wiemy, że te obawy są najważniejsze dla branży i codziennie pracujemy z klientami, aby pomóc stworzyć solidne podstawy i zminimalizować ryzyko. Poniżej przedstawiono podstawowe wskazówki, które najczęściej zalecamy naszym klientom produkcyjnym.

Angażowanie się w mapowanie operacji biznesowych
Producenci muszą planować swoje systemy biznesowe i produkcyjne do każdej funkcji, strumienia przychodów lub misji. Pomoże to w zapewnieniu zrozumienia i odpowiedzialności za każdy proces oraz w osiągnięciu celów w zakresie ciągłości biznesowej i odporności wokół cyberataków, podobnie jak scenariusze zarządzania kryzysowego w biznesie. Zazwyczaj mapowanie operacji biznesowych wymaga sponsoringu wykonawczego dla interdyscyplinarnych interesariuszy, w tym operacji produkcyjnych, cyberbezpieczeństwa zakładu, bezpieczeństwa IT, systemów produkcyjnych i systemów przedsiębiorstw. Może to być ciężka praca, więc przygotuj się na wiele nauki i szukaj wskazówek, które pomogą Ci we wdrażaniu podejścia ramowego.

Dokładna analiza zagrożeń
Producenci powinni również przeprowadzić dokładną analizę zagrożeń. W ramach tego procesu zaleca się przejrzenie macierzy MITRE ATT&CK, a w szczególności ostatnio opracowanej macierzy MITRE ICS ATT&CK, która opiera się na globalnej bazie wiedzy o taktykach przeciwników i technikach stosowanych w rzeczywistych atakach.

Ocena ochrony cyberbezpieczeństwa
Ważne jest, aby określić i ocenić obecnie stosowane kontrole i operacje cyberbezpieczeństwa poprzez ocenę lub audyt cyberbezpieczeństwa. Powinno to obejmować ocenę trzech głównych filarów: ludzi, procesów i technologii, koncentrując się na ludziach i podnoszeniu kwalifikacji dla nowych technologii i procesów. Technologia działa, ale to ludzie napędzają sukces. Dla oceny najlepiej jest współpracować z dostawcą automatyki, takim jak firma Emerson, która ma doświadczenie w tej dziedzinie i jest zaznajomiona z przemysłowymi systemami sterowania i operacjami.

Opracowanie strategii obronnej
Wykorzystując wnioski z analizy zagrożeń i oceny cyberbezpieczeństwa, firmy powinny opracować dogłębną strategię obrony w celu wyeliminowania słabości i ograniczenia ryzyka we wszystkich operacjach, na które mogą mieć wpływ bezpośrednie lub pośrednie cyberataki lub utrata zdolności operacyjnych. Strategia ta powinna obejmować priorytetyzowanie wszelkich luk lub zagrożeń w oparciu o ryzyko, aby w pierwszej kolejności rozwiązać największe zagrożenia, zapewniając odporność kontroli.

Oceniając te same trzy filary, jakimi są ludzie, procesy i technologia, często widzimy, że klienci dostrzegają wartość w szukaniu zewnętrznych zasobów, szkoleniu lub podnoszeniu kwalifikacji swoich pracowników lub zmianie niektórych procesów, kontroli technologicznych, systemów lub architektur w celu zapewnienia solidnej ochrony. Plan działania powinien być również dostosowany do planów ciągłości działania organizacji i planów odzyskiwania po awarii — podobnie jak w przypadku przestoju operacyjnego spowodowanego błędnymi systemami lub uszkodzonym sprzętem, plany reagowania na cyberataki wymagają zdefiniowanych, aktywnych procesów z celami skoncentrowanymi na powstrzymywaniu i czasie odzyskiwania.

Ta strategia obronna powinna obejmować planowanie najgorszych scenariuszy. Na przykład w przypadku zakładu produkcyjnego posiadanie przejrzystego planu awaryjnego na wypadek awarii systemów komputerowych oraz wydruków zamówień, etykiet i kontaktów może mieć kluczowe znaczenie dla utrzymania ciągłości pracy manualnej, jeśli doszłoby do awarii komputerów. To może nie być możliwe w każdym scenariuszu, ale częste przeglądanie planów tworzenia kopii zapasowych i ciągłości zapewni firmom najlepszą pozycję do utrzymania działania nawet w przypadku cyberataku.

Regularne przeglądanie i aktualizacja pod kątem skuteczności 
Po wdrożeniu dogłębnej strategii obronnej należy ją testować i weryfikować metodycznie, celowo i regularnie, aby upewnić się, że jest skuteczna i nie zagraża trwającym operacjom ani nie wprowadza innych zagrożeń. Role, obowiązki i szkolenia pracowników powinny być aktualizowane po wdrożeniu nowych praktyk i technologii.

Producenci powinni podjąć działania teraz, aby zrozumieć skalę i rodzaje zagrożeń cybernetycznych, przed którymi stoją ich firmy. Zagrożenia i cyberataki są realne i rosną w znaczącym tempie. Cyberbezpieczeństwo powinno być najważniejsze dla producentów i wszystkich firm, aby zapewnić odpowiednie proaktywne i defensywne operacje i kontrole cybernetyczne w celu ochrony ważnych danych, procesów i operacji biznesowych. Liderzy biznesowi powinni skontaktować się ze swoimi liderami ds. cyberbezpieczeństwa, aby dowiedzieć się, czego naprawdę potrzebują, aby odnieść sukces, a następnie ustalić pilną potrzebę i wsparcie z poziomu zarządu, aby ocenić, zrozumieć i zarządzać tym ryzykiem.

Włącz skrypt JavaScript aby skorzystać z tej strony internetowej.