Picture - New Challenges, New Opportunities

Transformacja cyfrowa

Ochrona w celu rozwoju: sprostanie rosnącemu zagrożeniu cyberbezpieczeństwa

Autor: Michael T. Lester


 

Producenci, przedsiębiorstwa użyteczności publicznej i operatorzy infrastruktury krytycznej stoją w obliczu coraz większych i bardziej wyrafinowanych zagrożeń cyberbezpieczeństwa. Ataki stale ewoluują, ponieważ dostępne na rynku złośliwe oprogramowanie i zaawansowane technologie zapewniają nowe możliwości ataku dla podmiotów stanowiących zagrożenie.

Motywacją do cyberataków jest nadal głównie zysk finansowy, ale coraz częściej angażują się w nie podmioty narodowe, a liczba ataków skierowanych na obszar kontroli przemysłowej przez różne podmioty stanowiące zagrożenie rośnie.

Skuteczne bezpieczeństwo cybernetyczne wymaga posiadania aktualnych informacji na temat najnowszych zagrożeń, przeprowadzania inwentaryzacji zasobów w czasie rzeczywistym, poprawy zdolności wykrywania zagrożeń, zapewnienia, że sprzęt i urządzenia posiadają najnowsze środki ochrony, łatania luk i aktualizowania systemów oraz poprawy zdolności reagowania na incydenty. Ponadto, polityka i procedury, podnoszenie kwalifikacji pracowników i okresowe szkolenia są kluczowymi aspektami bezpieczeństwa cybernetycznego, które należy wdrożyć w celu ochrony systemów krytycznych poprzez zastosowanie podejścia opartego na ryzyku.

Dla producentów, którzy chcą uwolnić potencjał przemysłowego internetu rzeczy (IIoT), cyberbezpieczeństwo stanowi poważny problem. Potrzeba skutecznego cyberbezpieczeństwa jest dobrze znana, ale w branży nie ma dużego zrozumienia tego tematu. Projektowanie i wdrażanie technologii IIoT wymaga nowych umiejętności i wiedzy z zakresu cyberbezpieczeństwa. Nowe rozwiązania mogą wprowadzać nowe wektory zagrożeń, jeśli nie zostaną wdrożone i utrzymywane w bezpieczny sposób.

Identyfikacja słabych punktów

W branży produkcyjnej rozwiązania inżynieryjne o wyższych kosztach nakładów inwestycyjnych powodują niechęć do aktualizacji systemów i powolne tempo zmian. Najbardziej narażone są przestarzałe systemy, które nie są łatane lub nie są dobrze chronione za pomocą podejścia dogłębnej obrony.

Dla producentów, którzy chcą uwolnić potencjał przemysłowego internetu rzeczy (IIoT), cyberbezpieczeństwo stanowi poważny problem.

Użytkownicy muszą ustalić priorytety działań, które podejmą w odpowiedzi na zidentyfikowane zagrożenia i ataki oraz stworzyć mapę tych działań. Obejmuje to wdrażanie i regularne testowanie planów reagowania na incydenty oraz planów tworzenia kopii zapasowych / odzyskiwania dla wszystkich osób, procesów i technologii w ich organizacji podczas cyklu życia każdego z nich. Nawet coś tak prostego jak zarządzanie kontami użytkowników musi uwzględniać cykl życia każdego użytkownika od momentu pierwszego upoważnienia do opuszczenia organizacji.

Istnieje coraz większa potrzeba współpracy między interesariuszami IT i OT w celu wdrażania nowych systemów i usług, które pomagają organizacjom w cyfrowej transformacji. Opracowując strategię cyberbezpieczeństwa, interesariusze IT i OT muszą rozumieć swoje mocne strony i sposoby osiągania celów biznesowych przy jednoczesnym zachowaniu najwyższych poziomów bezpieczeństwa.

Każda wiedza specjalistyczna wnosi coś innego do zestawienia, przy czym IT ma wysoce ustandaryzowany proces, natomiast OT ma bardziej zaawansowane rozwiązanie. Cele obu interesariuszy należy poddać przeglądowi i ustalić ich wymagania, aby uniknąć luk i ryzyka dla operacji. Dostawcy automatyzacji mogą sprawić, że bezpieczne wdrażanie systemów będzie skuteczniejsze, oferując warstwowe portfolio kontroli bezpieczeństwa, procedur i usług, które zwiększają bezpieczeństwo systemu i pomagają użytkownikom końcowym w ustalaniu priorytetów ocen cyberbezpieczeństwa.

Organizacje muszą wziąć pod uwagę cyberbezpieczeństwo podczas projektowania interfejsu i systemu sterowania. Zbyt często zabezpieczenia cyberbezpieczeństwa są dodawane później, co jest droższe i rzadko tak skuteczne, jak wbudowanie cyberbezpieczeństwa w projekt. Nazywa się to koncepcją „przesunięcia w lewo”. Zabezpieczenie z założenia, w połączeniu z odpowiednią analizą ryzyka cybernetycznego, powinno obejmować przegląd funkcji bezpieczeństwa i kontroli, aby zapewnić ich skuteczność w obliczu rosnącego krajobrazu cyberzagrożeń.

Aby wesprzeć uzasadnienie biznesowe inicjatywy w zakresie cyberbezpieczeństwa, oceny można wykorzystać jako miernik redukcji ryzyka, który przedstawia postęp wdrożonych dotychczas inicjatyw cybernetycznych oraz potencjalną ochronę zapewnianą przez podjęcie dodatkowych zabezpieczeń cybernetycznych. Dobrym sposobem uzasadnienia zdolności w zakresie cyberbezpieczeństwa może być koncepcja „przesunięcia w lewo”, zgodnie z którą każde 1 euro wydane na proaktywne bezpieczeństwo jest równe ponad 60 euro na reaktywne bezpieczeństwo.

W przypadku ataku najlepszym sposobem na pokonanie go jest posiadanie dobrze udokumentowanego i przećwiczonego planu reagowania na incydent. Krótko mówiąc, przezwyciężenie ataku nie przebiega dobrze bez funkcji cyberbezpieczeństwa, kontroli i dobrze przemyślanego planu.

Kwestia kulturowa
Gdy cyberbezpieczeństwo nie jest częścią kultury organizacji, jej personel przyczynia się do znaczącego cyberzagrożenia poprzez niezamierzone działania, które skutkują słabymi punktami. Wszechobecna kultura cyberbezpieczeństwa zmniejsza ryzyko zagrożeń zarówno zewnętrznych, jak i wewnętrznych. Podnoszenie kwalifikacji personelu w zakresie nowych technologii i związanego z nimi cyberbezpieczeństwa pomaga w tworzeniu kultury cyberbezpieczeństwa.

Krótko mówiąc, przezwyciężenie ataku nie przebiega dobrze bez funkcji cyberbezpieczeństwa, kontroli i dobrze przemyślanego planu.

Niezbędne jest stworzenie pracownikom możliwości szkoleniowych w celu zwiększenia ich kompetencji w zakresie technologii i cyberbezpieczeństwa. Podnoszenie umiejętności może zająć trochę czasu, ale nauczenie pracowników, aby świadomie akceptowali odpowiedzialność i rozliczalność w zakresie cyberbezpieczeństwa, to dobry pierwszy krok. Jeśli za cyberbezpieczeństwo odpowiedzialność ponosi już nie tylko ktoś inny, ludzie będą naturalnie zadawać o wiele więcej pytań i współpracować z tymi, którzy mają wiedzę specjalistyczną, aby zapobiec niezamierzonym konsekwencjom.

Cyberbezpieczeństwo wymaga czegoś więcej niż tylko technologii. Cyberbezpieczeństwo wymaga zmiany zachowań i kultury. Głębokie zrozumienie w całej organizacji aspektów „dlaczego” i „jak” cyberbezpieczeństwa ma kluczowe znaczenie dla wprowadzenia znaczących zmian behawioralnych. Dlatego ważne jest zbudowanie kultury cyberbezpieczeństwa obejmującej ludzi, procesy i technologię.

Wszystkie informacje o transformacji cyfrowej

Przełamywanie barier w cyberbezpieczeństwie dzięki podejściu opartemu na ryzyku

Przyjęcie opartego na ryzyku podejścia do cyberbezpieczeństwa może pomóc dostawcom energii i wody w identyfikacji i ochronie przed potencjalnymi...

Skuteczniejsze ratowanie istnień ludzkich dzięki cyfrowej produkcji w branży nauk przyrodniczych

Spojrzenie na wizję firmy Emerson dotyczącą cyfryzacji branży nauk przyrodniczych umożliwiającej szybsze wprowadzanie produktów na rynek i...

Zarządzanie cyberzagrożeniem i zagrożeniami: powrót do podstawowych zasad

Firma Emerson pomaga klientom chronić swoje istotne zasoby przed cyberatakami.

Ochrona w celu rozwoju: sprostanie rosnącemu zagrożeniu cyberbezpieczeństwa

Dla producentów, którzy chcą uwolnić potencjał przemysłowego internetu rzeczy (IIoT), cyberbezpieczeństwo stanowi poważny problem.

Technologia DeltaV™ dla operacji nowej generacji

Zespół DeltaV™ firmy Emerson oferuje spójną wizję tego, w jaki sposób kierownicy zakładów, operatorzy i inżynierowie mogą cyfrowo zmienić sposób...

Transformacja cyfrowa dla branży energetycznej

Rozwiązania bezprzewodowe firmy Emerson mogą pomóc branży energetycznej w szybkim i łatwym wdrożeniu nowych procesów monitorowania.

Cyfrowa transformacja mocy: od koncepcji do rzeczywistości

Technologia cyfrowych bliźniaków umożliwia branży energetycznej wydłużenie czasu pracy bez przestojów i ograniczenie błędów ludzkich...

Chevron poprawia działanie napędów dzięki rozwiązaniu usług połączonych

Dzięki współpracy z firmami Emerson i Microsoft®, Chevron wdrożył rozwiązanie do monitorowania w chmurze wymienników ciepła w jednej ze swoich...

Górny kwartyl – uzasadnienie biznesowe dla transformacji cyfrowej

Transformacja cyfrowa może mieć transformacyjny wpływ na firmy, jednak wymaga odpowiedniego podejścia. Firma Emerson może w tym pomóc.
Włącz skrypt JavaScript aby skorzystać z tej strony internetowej.