Czy wiesz, że…
Obraz bezpieczeństwa cybernetycznego organizacji przed wybuchem pandemii COVID-19, na podstawie EY Global Information Security Survey 2020 wyglądał następująco:
Tylko
59%organizacji doświadczyło znacznego naruszenia bezpieczeństwa w ciągu ostatnich 12 miesięcy.
Ile z takich naruszeń zostanie wykrytych i naprawionych podczas pandemii COVID-19 przez zmniejszone zespoły?
Tylko
26%przypadków naruszeń bezpieczeństwa w ciągu ostatnich 12 miesięcy zostało wykrytych przez SOC.
Jak skuteczne okażą się procedury w sytuacji zdalnej pracy SOC podczas pandemii COVID-19?
Tylko
20%zarządów organizacji jest całkowicie pewnych posiadanych środków mitygujących ryzyko cybernetyczne.
Czy Twoja organizacja jest przygotowana na wzmożone ataki phishingowe i ataki wykorzystujące niezabezpieczony zdalny dostęp do sieci podczas pandemii COVID-19?
Tylko
36%organizacji przyznaje, że planując nową inicjatywę biznesową od samego początku uwzględnia kwestie związane z cyberbezpieczeństwem.
Czy podczas pandemii COVID-19, zespoły zajmujące się cyberbezpieczeństwem są angażowane w szybko uruchamianą produkcję sprzętu medycznego na potrzeby gwałtownie rosnącego zapotrzebowania?
Jakie problemy dotyczące cyberbezpieczeństwa związane z COVID-19 mogą napotkać organizacje i jak mogą sobie z nimi poradzić?
Zalecenia EY dotyczące cyberbezpieczeństwa dla obszarów OT/infrastruktury krytycznej.
Ograniczone zasoby ludzkie
Ograniczone możliwości wykrywania i reagowania
W wielu zakładach produkcyjnych załoga została ograniczona do personelu podstawowego. Może to skutkować zmniejszeniem możliwości wykrywania i reagowania na naruszenia cyberbezpieczeństwa.
Jak tym zarządzać?
Rowiązania przeznaczone do monitorowania bezpieczeństwa sieci OT (OT IDS) zwiększają możliwości wykrywania i reagowania na zagrożenia cyberbezpieczeństwa. Zapewniają wgląd w sieć OT oraz automatycznie alarmują o nieprawidłowościach w ruchu sieciowym. Wybór i wdrożenie takiego rozwiązania powinno być dostosowane do konkretnego środowiska OT tak, aby zapewnić wszystkie korzyści, jakie system monitorujący OT może dostarczyć.
Zdalne działania SOC
Mniej wydajne procesy
Większość zespołów SOC w zaistniałych okolicznościach pracuje zdalnie. Jednakże, w przypadku poważnego incydentu w zakresie cyberbezpieczeństwa standardowe procedury współpracy mogą być znacznie mniej skuteczne, a także mogą skutkować dużo dłuższym czasem reakcji oraz czasem potrzebnym na powrót do normalnego funkcjonowania.
Jak tym zarządzać?
Firmy mogą rozważyć wzmocnienie zespołów SOC przez wypracowanie odpowiedniego modelu operacyjnego dla zespołów zarządzania kryzysowego czy inżynierskiego. Możliwości takich zespołów mogą być zwiększone dzięki zastosowaniu innowacyjnych rozwiązań i technologii.
COVID-19
Ataki phishingowe
Podmioty wywiadowcze ds. zagrożeń (threat intelligence) na całym świecie zaobserwowały liczne ataki phishingowe (z ang. phishing) przeprowadzane w związku z COVID-19. Powodzenie ataku na zasoby informatyczne może mieć wpływ także na środowisko produkcyjne, jeżeli istniejące kontrole bezpieczeństwa nie są skuteczne.
Jak tym zarządzać?
Firmy powinny rozpocząć kampanie informacyjne dotyczące wszystkich istotnych zagrożeń w obszarze cyberbezpieczeństwa związanych z COVID-19 i dostosować je do środowiska IT i OT firmy. Możliwe techniczne rozwiązania obejmują projekty segmentacji sieci oraz implementacji innych zabezpieczeń sieciowych, dopasowane do architektury i potrzeb organizacji w oparciu o standardy branżowe.
Niezabezpieczony zdalny dostęp i niewłaściwa segmentacja sieci
Rygorystyczna polityka dotycząca pracy zdalnej technicznych ekspertów OT może prowadzić do korzystania z doraźnych
i niezabezpieczonych zdalnych połączeń z sieciami zakładów produkcyjnych.
Jak tym zarządzać?
Firmy powinny skoncentrować się na wypracowaniu bezpiecznych, dedykowanych metod zdalnego dostępu, wymagających wiedzy i umiejętności w tej dziedzinie. Ponadto organizacje powinny upewnić się, że ich polityka segmentacji sieci jest właściwie wdrożona w środowiskach OT i IT.
Brak SDLC dla urządzeń IoT
Ze względu na nagłe i zwiększone zapotrzebowanie na sprzęt medyczny, taki jak respiratory, wiele firm produkcyjnych, np. producenci samochodów, uruchamia produkcję takich urządzeń. Pośpieszne działanie jest obarczone wysokim prawdopodobieństwem niewłaściwego uwzględnienia kwestii bezpieczeństwa cybernetycznego w tym procesie.
Nieodpowiednio zabezpieczone i połączone z siecią urządzenia medyczne mogą mieć wpływ na całą sieć szpitalną, zakłócając działanie w i tak już trudnym czasie.
Jak tym zarządzać?
Przedsiębiorstwa produkujące sprzęt krytyczny powinny uwzględnić dobre praktyki w całym procesie rozwoju cyklu życia produktu, zapewniając właściwą architekturę, kontrolę i testowanie sprzętu.
Podsumowanie
Potrzebujesz więcej informacji? Jesteśmy gotowi aby wspomóc Ciebie i Twoją firmę w kluczowych obszarach, wymagających obecnie szczególnego wsparcia.