В почти трети промышленных предприятий по всему миру (30%) распространена практика отключать продукты кибербезопасности, если они влияют на производственные процессы или работу систем автоматизации. С такими проблемами как минимум один раз сталкивались 43% организаций, а ещё 38% сталкиваются с ними время от времени. Таковы результаты нового исследования «Лаборатории Касперского» о возможных мерах повышения безопасности операционных технологий.

При внедрении процессов и технических средств киберзащиты систем промышленной автоматизации и управления, а также смежных систем руководителям и ответственным специалистам предприятия крайне важно соблюдать баланс между безопасностью и непрерывностью процессов. Чтобы избежать конфликтов совместимости, 65% компаний готовы вносить изменения в производственные процессы и системы автоматизации, а 59% — в настройки кибербезопасности. По мнению почти половины респондентов (44%), чтобы сохранять непрерывность производственных процессов, нужно сменить поставщика ИБ-продуктов.

Одна из возможных причин проблем совместимости заключается в том, что операционные технологии и, в частности, автоматизированные системы управления технологическими процессами (АСУ ТП) устаревают и перестают обновляться. По данным опроса «Лаборатории Касперского», в среднем промышленное предприятие не может обновить примерно каждое шестое (16%) конечное устройство.

«Ранее топ-менеджеры промышленных предприятий полагали, что программно-технические комплексы распределённых систем управления ключевыми технологическими процессами останутся нетронутыми на протяжении всего срока их службы, в течение десятков лет, — за исключением случаев, когда нужно изменить отдельные настройки, — отметил Кирилл Набойщиков, менеджер по развитию бизнеса Kaspersky Industrial CyberSecurity. — Обычной практикой было вводить системы в промышленную эксплуатацию единым комплексом и проводить полную переналадку в случае внесения изменений. Однако с выходом на рынок и ростом популярности цифровых систем автоматизации нового поколения ситуация изменилась. Компьютерные системы автоматизации — как узкоспециализированные, так и общего назначения — должны быть оснащены следующими подсистемами, инструментами и процессами: целостной и централизованно управляемой системой защиты, одобренной вендором; инструментами для постоянного мониторинга уязвимостей и проверки на соответствие требования регуляторов и стандартов; системами обнаружения сетевых атак и аномалий трафика; а также средствами контроля обновлений, патчей и текущих версий ПО».

«Лаборатория Касперского» также рекомендует предприятиям следующие меры:

  • внедряйте ключевые практики кибербезопасности для OT и промышленных систем управления (АСУ ТП), такие как сегментация сети и контроль доступа, а также регулярно проводите аудит безопасности или тестирование на проникновение, чтобы вовремя выявлять критические бреши;
  • повышайте общую осведомлённость сотрудников о кибербезопасности, чтобы свести к минимуму риск атак, связанных с человеческим фактором. Развитие навыков в области безопасности у OT-повысит эффективность их работы;
  • для АСУ ТП используйте сервисы анализа угроз с базами уязвимостей, например Kaspersky Threat Intelligence Portal. Он собирает данные об уязвимостях и позволяет немедленно воспользоваться ими для разработки мер по смягчению последствий, если патчей ещё нет или они не могут быть установлены из-за требований к непрерывности производства, недостатка нужных сертификатов или проблем с совместимостью решений;
  • выбирайте проверенные защитные решения, интеграции которых с различными средствами автоматизации уже были протестированы. Решение Kaspersky Industrial CyberSecurity протестировано на возможность интеграции с продуктами более 30 поставщиков промышленных систем и обеспечивает надёжную защиту сетей и узлов OT и АСУ ТП.