Публикации
2023 г. – новый этап практического применения CXL, статья
VMware сдвигает акцент в проекте Capitola на CXL, статья
Dell Validated Design for Analytics — Data Lakehouse: интегрированное хранилище данных, статья
OCP Global Summit: решения для Computational Storage и компонуемых масштабируемых архитектур, статья
Samsung CXL MemoryySemantic SSD: 20M IOPs, статья
UCIe – открытый протокол для взаимосвязи чиплетов и построения дезагрегированных инфраструктур, статья
Omni-Path Express – открытый интерконнект для экзафлопных HPC/AI-систем, статья
GigaIO: CDI_решение на базе AMD для высшего образования, статья
Энергоэффективные ЦОД на примерах решений Supermicro, Lenovo, Iceotope, Meta, статья
От хранилищ данных и “озер данных” к open data lakehouse и фабрике данных, статья
EuroHPC JU развивает НРС-экосистему на базе RISC-V, статья
LightOS™ 2.2 – программно-определяемое составное блочное NVMe/TCP хранилище, статья
End-to-end 64G FC NAFA, статья
Computational Storage, статья
Технология KIOXIA Software-Enabled Flash™, статья
Pavilion: 200 млн IOPS на стойку, статья
CXL 2.0: инновации в операциях Load/Store вводаавывода, статья
Тестирование референсной архитектуры Weka AI на базе NVIDIA DGX A100, статья
Fujitsu ETERNUS CS8000 – единая масштабируемая платформа для резервного копирования и архивирования, статья
SmartNIC – новый уровень инфраструктурной обработки, статья
Ethernet SSD, JBOF, EBOF и дезагрегированные хранилища, статья
Compute, Memory и Storage, статья
Lenovo: CXL – будущее серверов с многоуровневой памятью , статья
Liqid: компонуемые дезагрегированные инфраструктуры для HPC и AI, статья
Intel® Agilex™ FPGA, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Fujitsu ETERNUS DSP - разработано для будущего, статья
Технологии охлаждения для следующего поколения HPC-решений, статья
Что такое современный HBA?, статья
Fugaku– самый быстрый суперкомпьютер в мире, статья
НРС – эпоха революционных изменений, статья
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Fortinet: Отчет об операционных технологиях и роли ИТ-безопасности

24, май 2019  — 

Отчет об операционных технологиях и роли ИТ-безопасности

Краткий обзор

Операционные технологии (ОТ) играют жизненно важную роль в обеспечении общественной безопасности и экономического благосостояния и используются для управления оборудованием, которое работает на производственных предприятиях, в   электросетях, системах водоснабжения, судоходных линиях и во многих других сферах по всему миру.

Развитие операционных технологий пришлось на первые десятилетия 20 века, когда электрические машины и устройства управления пришли на смену оборудованию, работающему на пару, а также ручным инструментам. Операционные технологии появились за много десятилетий до информационных технологий, и традиционно инфраструктура ОТ была изолирована от ИТ-инфраструктуры. Однако в последние годы ИТ-технологии, в том числе всевозможные датчики, технологии машинного обучение и большие данные постепенно интегрируются с ОТ-сетями, что позволяет добиться дополнительной эффективности и обеспечивает новые конкурентные преимущества. В то же время все это приводит к увеличению поверхности цифровых атак и рисков вторжений.

Чтобы оценить текущий уровень кибербезопасности в средах OT, компания Fortinet опросила руководителей предприятий по эксплуатации и директоров производств в крупных производственных, энергетических и коммунальных компаниях, организациях отрасли здравоохранения и транспорта. Результаты опроса привели в числе прочего к следующим выводам:

•  Кибер-атаки оказывают весьма сильное влияние на ОТ-окружения . Около 74% всех ОТ-организаций сталкивались за минувший год с инцидентами, связанными с проникновением вредоносного кода, которые приводили к снижению доходов и продуктивности, негативно сказывались на доверии к бренду, интеллектуальной собственности и физической безопасности.

•  Нехватка инструментов ИТ-безопасности способствует увеличению рисков. 78% организаций имеют лишь частичное представление об уровне ИТ-безопасности в   своих средах ОТ. В 65% организаций отсутствуют механизмы разграничения доступа на основе ролей, и более чем в половине организаций не применяются инструменты многофакторной аутентификации и не реализована внутренняя сегментация сети.

•  Улучшение безопасности ОТ ограничено необходимостью соответствовать быстрым изменениям, а также нехваткой сотрудников. Около двух третей (64%) руководителей ОТ считают своей основной сложностью необходимость идти в ногу с изменениями, и почти половина (45%) испытывают нехватку квалифицированных кадров.

•  В ОТ-организациях все больше внимания уделяется кибер-безопасности. 70% организаций намерены реализовать в течение следующего года стратегию кибер-безопасности ОТ, которая будет находиться в ведении директора по информационной безопасности (в настоящее время только 9% директоров по информационной безопасности курируют безопасность ОТ), и 62% организаций отмечают увеличение своих бюджетов на кибер-безопасность.

В данном отчете представлен анализ результатов опроса, в том числе обсуждаются следующие аспекты:

•  проблемы, которые встают перед руководителями по эксплуатации при защите своих ОТ-окружений;

•  типы вторжений и атак, с которыми сталкиваются организации, а также их влияние;

•  различные подходы к управлению кибер-безопасностью;

•  различные пробелы в безопасности, с которыми им приходится иметь дело;

•  как они измеряют и оценивают свои успех.

Рис. 1. Количество успешных атак за последние 12 месяцев.

 

Ключевые выводы о кибер-безопасности в ОТ

 

Рис. 2. Инфографика: Ключевые выводы о кибер-безопасности в ОТ

  • 74% опрошенных организаций сталкивались за последние 12 месяцев с проникновениями, приводившими к утечкам или потерям данных, сбоям и нарушениям в работе, и/или репутационному ущербу.
  • 64% компаний прикладывают немало усилий, чтобы идти в ногу с изменениями.
  • 78% сообщают о весьма ограниченных средствах централизованного мониторинга кибер-безопасности.
  • 62% увеличивают свои бюджеты на кибер-безопасность.

Утечки и инциденты негативно сказываются на:

  • продуктивности (43%);
  • выручке (36%);
  • репутации бренда (30%);
  • критически важных для бизнеса данных (28%);
  • ставят под угрозу безопасность (23%).
  • 70% респондентов намерены в следующем году реализовать стратегию кибер-безопасности, которая будет находиться в ведении директора по информационной безопасности.
  • При этом в настоящее время лишь 9% директоров по информационной безопасности курируют вопросы кибер-безопасности ОТ.

В отличие от организаций, лидирующих по числу вторжений (более 6 проникновений за 12 месяцев), для наиболее защищенных ОТ-организаций (не имевшим вторжений за последний год) характерно следующее:

  • На 100% чаще используют многофакторную аутентификацию;
  • На 94% чаще используют управление доступом на основе ролей;
  • На 68% чаще управляют и отслеживают события безопасности и осуществляют анализ этих событий;
  • На 51% чаще используют сегментацию сети;
  • На 46% чаще осуществляют проверку соблюдения требованиям безопасности.

Методология настоящего исследования

Отчет об операционных технологиях и кибер-безопасности основан на результатах опроса сотрудников в январе 2019 года, которые:

  • работают в компаниях со штатом свыше 2500 человек из производственного сектора, энергетики, коммунальной отрасли, отрасли здравоохранении и транспорта;
  • в качестве основной зоны ответственности для которых являются операционные технологии;
  • отвечают за операции;
  • участвуют в решениях о приобретении технологий кибер-безопасности.

Выводы из анализа ИТ-безопасности OT

Вывод: кибер-атаки оказывают сильное влияние на ОТ-организации

Рис. 2. Типы атак на ОТ.
Рис. 3. Влияние утечек на ОТ-организации.
Вредоносный код 77%
Фишинг 45%
Шпионское ПО 38%
Бреши в системе мобильной безопасности 28%
Программы-вымогатели 23%
DDoS-атаки 15%
Внедрение кода SQL 15%
MITM-атаки 13%
Внутренние утечки (неблагонадежные сотрудники) 9%
Атаки «нулевого дня» 4%
Перебои в работе, повлиявшие на продуктивность 43%
Перебои в работе, повлиявшие на выручку 36%
Снижение узнаваемости бренда 30%
Потеря критически важных данных 28%
Перебои в работе, создавшие риск физической безопасности 23%
Ничего из вышеперечисленного 15%

Примерно три четверти (74%) OT-организаций сталкивались за последние 12 месяцев как минимум с одним проникновением, связанным с использованием вредоносного кода, а для половины (50%) количество таких проникновений было от 3 до 10 и более.

Согласно Рисунку 2, использование вредоносного кода является одним из наиболее распространенных источников проникновений, после которого идут фишинговые атаки (45%), шпионское ПО (38%) и бреши в мобильной безопасности (28%). Как показано на Рисунке 3, кибер-атаки оказывают сильное влияние на ОТ-организации.

Вывод: Нехватка инструментов мониторинга безопасности способствует увеличению рисков

78% организаций имеют весьма ограниченные средства централизованного мониторинга кибер-безопасности ОТ-операций, как показано на Рисунке 4.

Рис. 4. Насколько полно отслеживается безопасность ОТ-операций

 

Вывод: Нехватка квалифицированных кадров является самым значительным сдерживающим фактором для улучшения кибер-безопасности.

Около двух третей руководителей ОТ (64%) считают своей основной сложностью необходимость идти в ногу с изменениями. Среди других сложностей отмечаются:

  • взаимоотношения с профсоюзами (Union relations) (45%);
  • нехватка квалифицированных специалистов (45%);
  • регуляторные изменения (44%);
  • доступность и возможность обучения (42%);
  • бюджетные ограничения (42%).

Более того, нехватка квалифицированных сотрудников является одним из четырех наиболее серьезных опасений для руководителей ОТ при рассмотрении возможности приобретения дополнительных решений кибер-безопасности:

  • создание дополнительных сложностей (53%);
  • необходимость внедрения стандартов безопасности (45);
  • необходимость расширения штата сотрудников, занимающихся ОТ (45%);
  • ухудшение операционной гибкости (44%).

Тем не менее, согласно дополнительно полученным данным, несмотря на нехватку кадровых ресурсов, ОТ-организации полны решимости улучшить уровень безопасности. На Рисунке 5 представлены основные соображения, которые вынуждают руководителей по эксплуатации повышать кибер-безопасность.

Рис. 5. Основные аспекты, вынуждающие руководителей повышать уровень кибер-безопасности.

Безопасность данных, искусственный интеллект, нехватка квалифицированных сотрудников, цифровая трансформация, кражи личности, рост, дефицит, действия хакеров, нехватка времени, DDoS-атаки, угрозы изнутри, безопасность бренда, безопасность, вредоносный код, мошеннические действия, простои производства, издержки, продуктивность, фишинг, соблюдение нормативных требований и стандартов, обновления.
При составлении Рисунка 5 основной вопрос звучал следующим образом: «Какие три основные проблемы побуждают вас улучшать или изменять свою политику в области кибер-безопасности? » Чем чаще звучал тот или иной ответ, тем более жирным шрифтом он отображен на рисунке выше.

Среди наиболее распространенных ответов о проблемах с безопасностью назывались стремление помешать хакерам, защитить растущую поверхность атаки, обусловленную цифровой трансформацией, обеспечить безопасность данных и сохранить безопасность, продуктивность, экономичность окружений, соблюдая при этом нормативные требования, даже в условиях нехватки квалифицированных кадров.

Вывод: ОТ-организации уделяют все больше внимания вопросам кибер-безопасности

70% опрошенных организаций намерены реализовать в течение следующего года стратегию кибер-безопасности ОТ, которая будет находиться в ведении директора по информационной безопасности. Любопытно, что в настоящее время только 9% директоров по информационной безопасности курируют безопасность ОТ. Сегодня в 50% организаций за кибер-безопасность отвечает директор по ОТ / менеджер по кибер-безопасности, при этом еще в 24% организаций вопросы кибер-безопасности находятся в ведении вице-президента / директора по развитию и эксплуатации сетей (Networking Engineering and Operations).

Повышенное внимание вопросам кибер-безопасности заметно не только по изменению зон ответственности в рамках организации. 62% респондентов заявляют о значительном увеличении своих бюджетов на кибер-безопасность в этом году, при этом 38% сохраняют текущий уровень финансирования для обеспечения кибер-безопасности. ОТ-организации уделяют все больше внимания рискам безопасности: 94% участников опроса заявляют о том, что их стратегия безопасности ОТ является важным или весьма важным фактором на общей шкале рисков, которую директор по информационной безопасности показывает руководству и совету директоров компании.

Вывод: ОТ-окружения являются весьма сложными с точки зрения обеспечения защиты

ОТ-окружения, над обеспечением безопасности которых работают респонденты, весьма сложные и включают в себя большое число различных ОТ-устройств (парк оборудования может превосходить 500 устройств, как показано на Рисунке 6).

Рис. 6. Количество ОТ устройств в эксплуатации.

Как показано на Рисунке 7, большинство организаций работает с устройствами от 2-4 различных производителей.

Рис. 7. Количество производителей используемых ОТ-устройств.

Как показано на Рисунке 8, респонденты в этом опросе чаще всего работают с устройствами от Honeywell, Siemens и Emerson.

Рис. 8. Производители ОТ-устройств.

Вывод: Директора по эксплуатации способны влиять на улучшение кибер-безопасности

«Над нами довлеют угрозы кибер-атак, и мы инвестируем в то, чтобы их предотвратить».

– директор по эксплуатации, производитель

По мере того, как OT-организации укрепляют кибер-безопасность своих окружений, директора по эксплуатации активно участвуют в принятии решений. Более трех четвертей (76%) сообщают, что они регулярно включаются в принятие решений по кибер-безопасности, и почти половина (45%) имеют решающий голос при принятии решений по OT. Почти все регулярно (56%) или иногда (39%) участвуют в разработке стратегии ИТ-кибер-безопасности своей организации.

Любопытно, что безопасное и стабильное окружение имеет важное значение для трех основных показателей успеха, по которым оценивается работа руководители по эксплуатации: максимизация продуктивности (55%), минимизация затрат (53%) и сокращение времени реагирования на уязвимости безопасности (44% ).

Может показаться удивительным, что « уменьшение времени реагирования на уязвимости безопасности » является третьим наиболее важным показателем успешности. Но представьте, как быстро кибер-атака способна привести к остановке таких объектов, как фабрика, коммунальное предприятие или железная дорога, негативно влияя на производительность, доходы и безопасность. Стабильная и отказоустойчивая среда также имеет решающее значение для трех основных рабочих обязанностей руководителей по эксплуатации: управление производственной эффективностью (77%), контроль за работой эксплуатационной группы (77%) и управление контролем качества и производственными процессами (76%).

Учитывая акцент руководства на стабильности и отказоустойчивости, становится более очевидным, почему 76% руководителей по эксплуатации активно участвуют в принятии решений по кибер-безопасности OT. Эта задача будет занимать еще больше времени, поскольку, согласно прогнозам, к 2023 году расходы на кибер-безопасность OT вырастут на 50% до 18,05 млрд. долларов по сравнению с 12,22 млрд. долларов в 2017 году. (1)

(1) Industrial Control Systems (ICS) Security Market worth $18.05 billion by 2023,” MarketsandMarkets, accessed February 25, 2018.

Сегодня в области кибер-безопасности существует ряд проблем, которыми должны заниматься группы ОТ, как указано в следующем разделе.

Вывод: В области безопасности OT существуют определенные пробелы в управлении доступом, аутентификации, сегментации сетей и многом другом

На Рисунке 9 показан процент организаций OT, не имеющих следующих ключевых возможностей.

Рис. 9. Процент организаций ОТ, не имеющих ключевых возможностей обеспечения кибер-безопасности.

Управление доступом на основе ролей 65%

Технический операционный центр 58%

Многофакторная аутентификация 56%

Центр управления сетью (NOC) 55%

Сегментация внутренней сети 53%

Запланированный аудит безопасности 47%

Центр обеспечения безопасности (SOC) 44%

Дистанционное управление физической безопасностью 41%

Управление и мониторинг событий безопасности / анализ 39%

Обучение правилам безопасности 33%

То, что компании не используют указанные на Рисунке 9 инструменты, создает ряд пробелов в безопасности:

- Около двух третей (65%) опрошенных ОТ-компаний не используют управление доступом на основе ролей, что дает злоумышленникам дополнительные возможности для маневра в их ОТ-окружениях.

- Почти 6 из 10 (56%) ОТ-организаций не используют многофакторную аутентификацию. Согласно недавнему отчету Verizon, в 81% случаев проникновения начинались с потери или кражи учетных данных (2) . Многие вторжения в ОТ-окружения состоялись после направленных фишинг-атак с целью получения учетных данных (согласно данным Wall Street Journal, за последние два года ориентировочно два десятка американских энергетических компаний пострадали от вторжений, для организации которых использовались адресные фишинг-атаки и украденные учетные данные, при этом злоумышленники оставляли в их ОТ-окружении вредоносный код, который мог использоваться для будущих диверсий (3 ). Многофакторная аутентификация затрудняет успешное использование похищенных учетных данных.

(2) 2017 Data Breach Investigations Report, Verizon, accessed November 30, 2018.

(3) Rebecca Smith and Rob Barry, “America’s Electric Grid Has a Vulnerable Back Door—and Russia Walked Through It,” The Wall Street Journal, January 10, 2019.

- Более половины организаций (53%) не используют внутреннюю сегментацию сетей. В Рекомендациях по кибер-безопасности Национального института стандартизации и технологий сегментирование названо « одним из наиболее эффективных концепций при создании архитектуры, которую может реализовать организация » для защиты своего ОТ-окружения. Отраслевые эксперты указывают, что многие из недавних атак на ОТ с использованием вредоносного кода можно было предотвратить за счет сегментирования, так как это ограничивает свободу перехода из одной ОТ производственной сети в другую, и даже внутри самой производственной сети.

(4) Keith Stouffer, et al., “Guide to Industrial Control Systems (ICS) Security,” NIST, May 2015.

(5) Peter Newton, “Securing IIoT requires extra care. NAC and segmentation can help,” TechTarget, September 28, 2018.

- Почти половина (44%) организаций не имеет Центра обеспечения безопасности (SOC), а более половины (55%) не имеют Центра управления сетью (NOC), что ухудшает контроль и повышает риски. Центр обеспечения безопасности позволяет быстрее выявлять, предотвращать или минимизировать последствия атаки. Центр управления сетью позволяет увеличить пропускную способность сети и повышает ее доступность. В целях повышения эффективности. центры SOC и NOC могут быть интегрированы друг с другом. (6)

(6) Bridging the NOC-SOC Divide,” Fortinet, accessed March 5, 2019.

- Почти в четырех из десяти организаций (39%) отсутствует система управления, мониторинга и анализа событий безопасности, в результате чего организациям становится сложнее выявлять утечки и проникновения. Поскольку большинство организаций сегодня признает, что утечки так или иначе неизбежны, обеспечение кибер-устойчивости (cyber resiliency) – или способность реагировать на инциденты и управлять событиями безопасности – имеет решающее значение для минимизации последствий вторжений. (7)

(7) Patrick Spencer, “Cyber Resilience Rises to the Forefront in 2019, According to New Scalar Security Study,” Scalar Security Blog, February 20, 2019.

- Внедрение даже основных методов обеспечения безопасности по-прежнему представляет проблему для значительного числа организаций, при этом треть из них (33%) признает, что у них нет собственных программ обучения или повышения осведомленности сотрудников о проблемах безопасности. Поскольку на внутренние угрозы приходится 30% всех проникновений, подобные программы являются обязательными для любой организации, как для ИТ, так и для ОТ. (8)

(8) “2018 Data Breach Investigations Report,” Verizon, March 2018.

Передовые практики в компаниях-лидерах по уровню ОТ безопасности

26% наших респондентов (из числа лидеров по уровню ОТ безопасности) заявляют об отсутствии вторжений за последние 12 месяцев. С другой стороны, 17% респондентов (уже из   числа аутсайдеров) сообщают о том, что за последний год зафиксировали 6 и более вторжений, а некоторые из респондентов даже не располагают информацией о количестве проникновений. Любопытно отметить разницу между этими двумя группами:

  1. Организации из числа лидеров на 100% чаще используют многофакторную аутентификацию, чем организации-аутсайдеры, что затрудняет для злоумышленников использование похищенных учетных записей.
  2. Организации-лидеры на 94% чаще используют контроль доступа на основе ролей, чем организации-аутсайдеры, что ограничивает возможности потенциальных злоумышленников.
  3. Организации-лидеры на 68% чаще управляют и отслеживают события безопасности и осуществляют анализ инцидентов, чем организации-аутсайдеры, что снижает риск утечек за счет уменьшения времени, необходимого для их обнаружения.
  4. Организации-лидеры на 51% чаще используют сегментирование сетей, чем организации-аутсайдеры, что ограничивает возможности потенциальных злоумышленников.
  5. Организации-лидеры на 46% чаще проводят регулярные аудиты безопасности, чем организации-аутсайдеры, что способствует улучшению их уровня безопасности.

Подводя итоги: Кибер-безопасность становится все более важным фактором для достижения успеха в ОТ-организациях

« Решения для обеспечения безопасности должны быть умнее и эффективнее, даже в условиях сокращения бюджетов ».

– вице-президент по производству в крупной производственной компании.

Риски кибер-угроз в ОТ-окружениях весьма высоки: почти у 8 из каждых 10 респондентов за последний год были зафиксированы вторжения, при этом у половины участников было подтверждено от 3 до 10 и более утечек. Как сообщается, эти вторжения негативным образом сказались на продуктивности, выручке, доверии к бренду, интеллектуальной собственности и физической безопасности. В данном исследовании перечислены факторы, которые необходимо учесть, чтобы минимизировать риски – например, тот факт, что в 78% организаций отсутствует полноценный централизованный мониторинг кибер-безопасности, 56% не используют многофакторную аутентификацию, а в 53% компаний не применяется внутреннее сегментирование сети, что является одним из наиболее эффективных методов обеспечения безопасности в ОТ-окружении.

Руководители по эксплуатации сообщают, что они играют важную роль в оценке решений для кибер-безопасности. Они находятся в поисках решений, которые бы соответствовали их основным целям в отношении увеличения продуктивности и минимизации издержек.

Чтобы решить проблему с отсутствием централизованного мониторинга и нехваткой квалифицированных кадров, ОТ-организациям необходимо придерживаться следующих рекомендаций:

•  Стараться внедрять решения безопасности, которые способны работать вместе для обеспечения более полной прозрачности всей поверхности цифровых атак, как в ОТ-, так и в ИТ-окружениях.

•  Использовать платформенный подход к обеспечению безопасности (security fabric), который предусматривает интегрированную защиту всех устройств, сетей и приложений.

•  Пользоваться автоматизированными функциями безопасности, в том числе решениями для координации реагирования на угрозы, а также применять новые технологии, такие как машинное обучение.

•  Сводить к минимум возможные риски за счет использования передовых практик обеспечения кибер-безопасности в ОТ, таких как сегментирование сетей, многофакторная аутентификация и управление доступом на основе ролей.

Все эти подходы к кибер-безопасности помогут организациям повысить уровень безопасности и компенсировать нехватку квалифицированных кадров.

Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости Fortinet

© "Storage News" journal, Russia&CIS
(495) 233-4935;
www.storagenews.ru; info@storagenews.ru.