Злоумышленники изобретают все более изощренные способы несанкционированного доступа, анализа и манипулирования системами управления критически важной инфраструктурой, и в свою очередь методы и средства обеспечения безопасности также постоянно эволюционируют. Быть постоянно начеку против видоизменяющихся угроз кибербезопасности может оказаться сложной задачей, но существуют практические меры, которые могут помочь владельцам систем снизить риск разрушительной кибератаки. Эти практические меры не имеют непосредственного отношения к нормативным требованиям или каким-либо официальным правилам по управлению кибербезопасностью. Они представляют комплексный набор рекомендаций, которые могут помочь вам и вашим специалистам преодолеть сложности, возникающие при решении вопросов защиты от кибератак, и повысить общий уровень безопасности систем. За помощью в обеспечении соблюдения нормативных требований и во внедрении снижающих риски решений обращайтесь к специалистам SEL по кибербезопасности.
Знайте все каналы связи с вашими активами
Защита всех внешних и внутренних точек доступа к сети — одна из ключевых мер для повышения кибербезопасности системы. В первую очередь следует провести «инвентаризацию» каналов связи и точек доступа к ним, а затем отключить все неиспользуемые порты связи. Порты USB также следует принимать во внимание, поскольку они могут быть потенциальными точками проникновения вирусов и вредоносных программ, распространяемых через флэш-накопители.Наличие альтернативных каналов связи к ключевым активам системы сведет к минимуму влияние атак типа «отказ в обслуживании». Оповещения системы безопасности также должны передаваться по второму маршруту.К точкам доступа к сети относятся следующие:
- SCADA
- Система управления энергопотреблением (EMS)
- Инженерный доступ
- Техническое обслуживание
- Телефонные линии
- Беспроводная связь
- Интернет
- Сетевые соединения
Использование инструментов шифрования и аутентификации
Все коммуникационные точки доступа должны быть защищены средствами управления доступом пользователей и процедурами аутентификации. Кроме того, все сообщения, входящие или исходящие из периметра информационной безопасности (ESP), должны быть зашифрованы, чтобы предотвратить так называемые атаки посредника.Решения многоуровневой кибербезопасности SEL для сетей OT включают в себя функции шифрования, управления паролями, контроля доступа и управления устройствами.
Практикуйте политику «Положено знать»
Для обеспечения безопасности проектов следует ограничить доступ к данным только теми лицами, которым они необходимы для выполнения работы. Особенное внимание следует уделять защите следующих компонентов:
- Компьютеры
- Пароли
- Программное обеспечение
- Руководства по эксплуатации
- Криптографические средства и ключи
- Проверка на месте каналов связи и оборудования / программного обеспечения, предназначенного для обеспечения безопасности системы управления.
- Оценка электронного и физического периметра
- Оценка и документирование открытых портов и/или служб
- Опрос персонала относительно процедур безопасности на объекте
Практикуйте «глубокоэшелонированную защиту»
Действенное и эффективное решение безопасности должно иметь несколько уровней защиты. Глубокоэшелонированная защита должна включать в себя:
- Многоуровневую схему безопасности для киберактивов
- Применение политик запрета по умолчанию и белых списков
- Шифрование всех данных, покидающих периметр информационной безопасности, и данных, передаваемых через общедоступные или недоверенные сети.
- Внедрение мер физической безопасности
- Регистрация и мониторинг всей физической и кибер-активности.
- Определение базовых требований, мониторинг и регистрация всех обновлений встроенного ПО и изменений настроек
- Обучение персонала лучшим методам обеспечения информационной безопасности
- Создание культуры, ориентированной на информационную безопасность.
- Физическую безопасность и кибербезопасность
- Учетные записи пользователей
- Прокси-сервисы
- Контроль доступа
- Ведение журнала
- Правила межсетевых экранов
- VPN
- Сетевая безопасность
Разработка плана реагирования на инциденты
У вашей организации должен быть четкий и краткий план с описанием того, как компания будет реагировать на нарушение кибербезопасности. плана реагирования на нарушение безопасности снижает потенциальный ущерб в случае возникновения чрезвычайной ситуации и помогает быстрее вернуться к нормальному ходу деятельности. SEL помогает компаниям создавать планы реагирования на инциденты, включая следующие услуги:
- Разработка сценария реагирования на инциденты
- Восстановление системы из образа
- Антивирусная защита и поддержка на месте
- Анализ необычного поведения системы подстанции или системы промышленной автоматизации
- Услуги по управлению обновлениями и исправлениями
- Восстановление документов
Используйте надежные пароли и управляйте ими
Следование этим рекомендациям поможет гарантировать, что пароли защищают доступ к устройствам и системам:
- Не используйте пароли по умолчанию.
- Регулярно меняйте пароли.
- Меняйте пароли, когда использовавшие их сотрудники уходят из компании.
- Используйте разные пароли в разных регионах.
- Используйте систему управления паролями.