+7 (863) 236-66-36

Промышленная киберзащита: алгоритм обеспечения

22 сентября, 2017

Случаи кибератак на промышленные сети учащаются, однако многие производственники не спешат вкладываться в защиту своих активов. Они занимают выжидательную позицию, мотивируя тем, что окупаемость инвестиций в кибербезопасность сложно просчитать. Но уязвимости можно устранить, а риск минимизировать в случае плотного взаимодействия с поставщиком решений в сфере автоматизации, а также комплексного аудита.

«Спровоцировать» появление уязвимостей могут такие погрешности как некорректная работа проектировщика или установщика при инсталляции системы, неверное сопровождение АСУ ТП, слабая квалификация сотрудников, ответственных за сервис и др.

Эксперты рекомендуют создавать киберзащитные механизмы благодаря инновационной концепции Defense-in-Dept, которая изначально была разработана «на благо» американскому оборонному комплексу. Схема включает несколько этапов:

  • создание стратегии безопасности;
  • сепарацию промышленных сетей посредством буферных зон;
  • обеспечение должной охраны периметра для блокировки незаконного доступа;
  • сетевая сегментация (в случае кибератаки пострадает только 1 сегмент, дальнейшее распространение исключается);
  • усиленная защита устройств (пароли, профили, своевременная деактивация);
  •  постоянный мониторинг и модернизация (контроль над операторами и коммуникациями сети).

Чтобы быстро достичь результатов с незначительными вложениями, лучше использовать следующий сценарий. Необходима идентификация пробела в системе безопасности, способного повлечь серьезные последствия. Затем надо выявить определенные зоны производства, которые могут быть затронуты этими последствиями. Далее следует подробно описать существующие уязвимости, постараться свести их к минимуму или полностью устранить.