4 min. czytania 20 kwi 2020
Car Parts Handled By Robots In Car Factory

Jak COVID-19 wpływa na bezpieczeństwo infrastruktury krytycznej i technologii operacyjnych (OT)?

4 min. czytania 20 kwi 2020
Powiązane tematy Cybersecurity

Pandemia COVID-19 wpływa na każdą dziedzinę naszego życia. Obszar bezpieczeństwa cybernetycznego nie jest wyjątkiem - pojawiają się nowe wyzwania dotyczące bezpieczeństwa cybernetycznego związane z COVID-19, które dotykają także obszarów OT, Internetu rzeczy (IoT) oraz infrastruktury krytycznej.

Źródła zagrożeń cyberbezpieczeństwa, na które należy zwrócić szczególną uwagę podczas pandemii COVID-19:

  • Młodzi ludzie znużeni domową kwarantanną mogą łatwo ulec pokusie włamania się „dla zabawy” do sieci firmowych.
    Czynniki powodujące wzrost ryzyka:
    • Nieupoważnione bezpośrednie połączenia do
    • Brak procesu zarządzania incydentami
  • W niektórych krajach bezpieczeństwo obywateli opiera się wyłącznie na infrastrukturze krytycznej i usługach kluczowych, ponieważ firmy prywatne są zamknięte.
    Czynniki powodujące wzrost ryzyka:
    • Niepełna i/lub nieaktualizowana inwentaryzacja zasobów IT/OT/IoT
    • Niski poziom świadomości w zakresie bezpieczeństwa
  • Organizacje ekoterrorystyczne i haktywiści zajmujący się kwestiami dotyczącymi COVID-19 (np. domniemane istnienie szczepionki) sabotują obszary life-science, produkcji żywności i innych artykułów. Mają wpływ nie tylko na dostępność procesów produkcyjnych, ale także na jakość (quality) wytwarzanych produktów i bezpieczeństwo.

Czy wiesz, że…

Obraz bezpieczeństwa cybernetycznego organizacji przed wybuchem pandemii COVID-19, na podstawie EY Global Information Security Survey 2020 wyglądał następująco:

Tylko

59%

organizacji doświadczyło znacznego naruszenia bezpieczeństwa w ciągu ostatnich 12 miesięcy.

Ile z takich naruszeń zostanie wykrytych i  naprawionych podczas pandemii COVID-19 przez zmniejszone zespoły?

Tylko

26%

przypadków naruszeń bezpieczeństwa w ciągu ostatnich 12 miesięcy zostało wykrytych przez SOC.

Jak skuteczne okażą się procedury w sytuacji zdalnej pracy SOC podczas pandemii COVID-19?

Tylko

20%

zarządów organizacji jest całkowicie pewnych posiadanych środków mitygujących ryzyko cybernetyczne.

Czy Twoja organizacja jest przygotowana na wzmożone ataki phishingowe i ataki wykorzystujące niezabezpieczony zdalny dostęp do sieci podczas pandemii COVID-19?

Tylko

36%

organizacji przyznaje, że planując nową inicjatywę biznesową od samego początku uwzględnia kwestie związane z cyberbezpieczeństwem.

Czy podczas pandemii COVID-19, zespoły zajmujące się cyberbezpieczeństwem są angażowane w szybko uruchamianą produkcję sprzętu medycznego na potrzeby gwałtownie rosnącego zapotrzebowania?

Te niepokojące dane dotyczące cyberbezpieczeństwa w organizacjach mogą mieć jeszcze większe znaczenie w świetle nowych zagrożeń i wyzwań z obszaru cyberbezpieczeństwa związanych z pandemią COVID-19 i zwiększyć jej wpływ na organizacje.

Jakie problemy dotyczące cyberbezpieczeństwa związane z COVID-19 mogą napotkać organizacje i jak mogą sobie z nimi poradzić?

Zalecenia EY dotyczące cyberbezpieczeństwa dla obszarów OT/infrastruktury krytycznej.

Ograniczone zasoby ludzkie

Ograniczone możliwości wykrywania i reagowania

W wielu zakładach produkcyjnych załoga została ograniczona do personelu podstawowego. Może to skutkować zmniejszeniem możliwości wykrywania i reagowania na naruszenia cyberbezpieczeństwa.

Jak tym zarządzać?

Rowiązania przeznaczone do monitorowania bezpieczeństwa sieci OT (OT IDS) zwiększają możliwości wykrywania i reagowania na zagrożenia cyberbezpieczeństwa. Zapewniają wgląd w sieć  OT oraz automatycznie alarmują o nieprawidłowościach w ruchu sieciowym. Wybór i wdrożenie takiego rozwiązania powinno być dostosowane do konkretnego środowiska OT tak, aby zapewnić wszystkie korzyści, jakie system monitorujący OT może dostarczyć.

Zdalne działania SOC

Mniej wydajne procesy

Większość zespołów SOC w zaistniałych okolicznościach pracuje zdalnie. Jednakże, w przypadku poważnego incydentu w zakresie cyberbezpieczeństwa standardowe procedury współpracy mogą być znacznie mniej skuteczne, a także mogą skutkować dużo dłuższym czasem reakcji oraz czasem potrzebnym na powrót do normalnego funkcjonowania.

Jak tym zarządzać?

Firmy mogą rozważyć wzmocnienie zespołów SOC przez wypracowanie odpowiedniego modelu operacyjnego dla zespołów zarządzania kryzysowego czy inżynierskiego. Możliwości takich zespołów mogą być zwiększone dzięki zastosowaniu innowacyjnych rozwiązań i technologii.

COVID-19

Ataki phishingowe

Podmioty wywiadowcze ds. zagrożeń (threat intelligence) na całym świecie zaobserwowały liczne ataki phishingowe (z ang. phishing) przeprowadzane w związku z COVID-19. Powodzenie ataku na zasoby informatyczne może mieć wpływ także na środowisko produkcyjne, jeżeli istniejące kontrole bezpieczeństwa nie są skuteczne.

Jak tym zarządzać?

Firmy powinny rozpocząć kampanie informacyjne dotyczące wszystkich istotnych zagrożeń w obszarze cyberbezpieczeństwa związanych z COVID-19 i dostosować je do środowiska IT i OT firmy. Możliwe techniczne rozwiązania obejmują projekty segmentacji sieci oraz implementacji innych zabezpieczeń sieciowych, dopasowane do architektury i potrzeb organizacji w oparciu o standardy branżowe.

Niezabezpieczony zdalny dostęp i niewłaściwa segmentacja sieci

Rygorystyczna polityka dotycząca pracy zdalnej technicznych ekspertów OT może prowadzić do korzystania z doraźnych

i niezabezpieczonych zdalnych połączeń z sieciami zakładów produkcyjnych.

Jak tym zarządzać?

Firmy powinny skoncentrować się na wypracowaniu bezpiecznych, dedykowanych metod zdalnego dostępu, wymagających wiedzy i umiejętności w tej dziedzinie. Ponadto organizacje powinny upewnić się, że ich polityka segmentacji sieci jest właściwie wdrożona w środowiskach OT i IT.

Brak SDLC dla urządzeń IoT

Ze względu na nagłe i zwiększone zapotrzebowanie na sprzęt medyczny, taki jak respiratory, wiele firm produkcyjnych, np. producenci samochodów, uruchamia produkcję takich urządzeń. Pośpieszne działanie jest obarczone wysokim prawdopodobieństwem niewłaściwego uwzględnienia kwestii bezpieczeństwa cybernetycznego w tym procesie.

Nieodpowiednio zabezpieczone i połączone z siecią urządzenia medyczne mogą mieć wpływ na całą sieć szpitalną, zakłócając działanie w i tak już trudnym czasie.

Jak tym zarządzać?

Przedsiębiorstwa produkujące sprzęt krytyczny powinny uwzględnić dobre praktyki w całym procesie rozwoju cyklu życia produktu, zapewniając właściwą architekturę, kontrolę i testowanie sprzętu.

Bezpośrednio na maila

Bądź na bieżąco i subskrybuj newsletter EY

Subskrybuj

Podsumowanie

Potrzebujesz więcej informacji? Jesteśmy gotowi aby wspomóc Ciebie i Twoją firmę w kluczowych obszarach, wymagających obecnie szczególnego wsparcia.

Kontakt

Porozmawiaj z jednym z naszych specjalistów o tym,

jak mozemy wesprzec Cie podczas epidemii COVID-19.

Informacje

Powiązane tematy Cybersecurity
  • Facebook
  • LinkedIn
  • X (formerly Twitter)