Кибератаки всегда могли нанести ущерб промышленной инфраструктуре, и необходимость полной защиты бизнеса от виртуальных вирусов была подчеркнута последствиями их биологического эквивалента.
Кибербезопасность - это постоянно развивающаяся угроза, и наилучший подход для защиты компании заключается в использовании подхода глубокой защиты, который обеспечивает устойчивость к атакам.
Классические подходы к безопасности обычно направлены только на известные угрозы. Но очень важно внедрить средства защиты, которые обеспечивают устойчивость и ограничивают воздействие того, что можно считать «новым вирусом», так же как Covid-19 появился из ниоткуда и имел разрушительные экономические последствия во всем мире.
Нынешнюю ситуацию с Covid-19 можно считать очень похожей на некоторые из относительно недавних инцидентов с вредоносным ПО, обрушившихся на немецкий Mercedes-Benz, британскую NHS и датскую Maersk. Как и в случае с Covid-19, единичный случай инфекции в большинстве случаев может не привести к значительному воздействию. Но когда такие проблемы представлены в масштабе, последствия являются серьезными и иллюстрируют истинный фактор риска, связанный с кибератаками.
Вредоносная программа NotPetya, которая в конечном итоге обошлась Maersk в 300 миллионов долларов США, была разработана для быстрого, автоматического и неизбирательного распространения, что дает четкие параллели со вспышкой Коронавируса.
Критическим фактором является то, что такие кибератаки можно очень легко масштабировать, нанося вред операциям организации и создавая реальные трудности в действиях по реагированию и восстановлению. В настоящее время двойная угроза состоит в том, что в случае запуска такого широко распространенного вредоносного ПО предприятия просто не имеют возможности обеспечить быстрый и эффективный ответ. Передвижение людей сильно ограничено, а это означает, что создание кризисных команд для круглосуточной работы по восстановлению критических систем и служб просто невозможно.
Во время нынешнего кризиса в медицинских учреждениях уже произошли кибер-инциденты, например, в университетской больнице в Брно, Чешская Республика, где нападение в середине марта привело к приостановке запланированных операций.
Энергетическая отрасль должна принимать во внимание таких предвестников в сфере здравоохранения и принимать меры предосторожности, чтобы защитить себя. Например, в протоколе Windows SMBv3 (CVE-2020-0796) была обнаружена уязвимость, которая очень похожа на ту, которая привела к распространению NotPetya и другого вредоносного вредоносного ПО под названием WannaCry. При наличии скелета персонала, удаленной работы и ограниченных поездок рутинное исправление систем может не соответствовать современным требованиям, что может усилить преобладающие ветры, с которыми борется отрасль.
Факты свидетельствуют о том, что известные продвинутые хакерские группы, такие как APT 36 и связанная с правительством Мустанг Панда, используют сложившуюся ситуацию для проникновения в сети и системы.
Организациям следует срочно рассмотреть возможность использования технологий на основе ИИ, чтобы позволить удаленному персоналу быстро выявлять аномальную сетевую активность и предпринимать соответствующие и соразмерные действия, где это необходимо.
Решения
Хорошая кибербезопасность не всегда требует огромных капиталовложений. Когда финансирование недоступно, на данный момент вызывает беспокойство большинство операторов, цены на нефть которых колеблются в диапазоне 20-30 долларов США за баррель, и компании явно должны тратить свои деньги с умом. Но они могут снизить риск за счет внедрения эффективных процессов, повышения внутренней осведомленности о кибер-угрозах и применения строгих правил кибер-гигиены.
Внедрение возможностей мониторинга сети и обнаружения вторжений позволяет организациям лучше подготовиться к точной количественной оценке рисков и максимизации имеющихся ресурсов, сосредоточив внимание на ключевых факторах риска.
Примером этого является ответ на недавно раскрытую «критическую» уязвимость. Используя возможности сопоставления потоков данных в Guardian, решении кибербезопасности от Nozomi Networks, можно точно определить уровень подверженности активов в промышленной среде. Затем может быть организована программа реабилитации, в первую очередь предназначенная для небольшого числа критических систем с высоким уровнем воздействия. Таким образом, влияние на производительность сводится к минимуму, так как остальные системы исправляются при следующем запланированном останове.
Системы, подобные этой, станут крайне необходимой спасательной шлюпкой для компаний, которые пострадают от нынешнего совершенного урагана в нефтяной промышленности, если они поддаются кибератаке.
Ромми Питерс, менеджер по маркетингу в регионе EMEA, Nozomi Networks