Личный кабинет

Кибербезопасность для предприятий пищевой промышленности

Устаревшие системы на производствах в пищевой промышленности беззащитны перед кибератаками. Решающую роль в минимизации киберрисков играет системная стратегия по управлению патчами и обновлениями. Марк Кристиано, менеджер по развитию бизнеса в сфере сетевых сервисов и безопасности Rockwell Automation, делится опытом, как сделать три важных шага на пути к стратегии по борьбе с рисками от устаревших систем, рассказать, почему такое оборудования и ПО — это повод для беспокойства, и как пищевому предприятию можно избежать угроз, возникающих в результате использования данного оборудования.

Если раньше ключевым вопросом для пищевых предприятий была сетевая инфраструктура, то сегодня ее сменили технологии и стратегии кибербезопасности. Что же привело к смене фокуса? На самом деле, эти вопросы стали актуальны еще 20–30 лет назад, когда производители продуктов питания стали быстро внедрять собственные передовые технологии в производственных цехах. Но раньше производственные системы были изолированы и замкнуты, вопрос кибербезопасности был вторичен. Распространение промышленных систем управления и новейшего оборудования, работающего в сетях Ethernet, в последние 10 лет позволило сделать значительный скачок и увеличить производительность, объем и качество выпускаемой продукции, а также работать в полном соответствии с нормами. Стало проще подключать устаревшие системы друг к другу и к более современным системам. Однако одновременно такое открытое немодифицированное Ethernet-соединение привело к росту киберрисков и новой проблеме, связанной с управлением патчами и обновлениями в устаревших системах.

Чем грозят устаревающие системы?

Институт защиты продуктов питания в своем отчете о киберугрозах для предприятий пишевой промышленности* привел подробные данные о том, как из-за оборудования предыдущего поколения производственная деятельность может подвергнуться злонамеренным атакам. Такие атаки могут нарушить бизнес-процессы, привести в негодность оборудование и поставить под угрозу безопасность сотрудников и продукции.

Открытое немодифицированное Ethernet-соединение привело к росту киберрисков и новой проблеме, связанной с управлением патчами и обновлениями в устаревших системах.

Стратегия по борьбе с возможными киберугрозами: с чего начать

Комплексная программа кибербезопасности и система управления патчами и обновлениями — теперь не прихоть, а необходимое условие для обеспечения безопасной деятельности предприятия. Если на вашем предприятии есть активы, требующие обновлений, советуем задуматься об угрозах для безопасности прямо сейчас. Рассказываем про три первых шага, которые мы рекомендуем нашим клиентам и партнерам.

Шаг 1: Проведите инвентаризацию

Идея инвентаризации активов не нова, и вы, возможно, уже пробовали провести ее на своем производстве или прибегали к услугам сторонних организаций. Но учесть все — непростая задача, и далеко не все могут эффективно провести инвентаризацию.

Существует два способа. И чтобы заложить правильную основу для программы кибербезопасности вашей промышленной системы управления, необходимо применять оба.

Электронные системы сбора данных могут сканировать вашу сеть и автоматически определять оборудование. Такой способ поможет идентифицировать основную часть активов.

Ручной поиск позволит идентифицировать оставшиеся активы, но требует непосредственного участия сотрудника, который будет самостоятельно открывать шкафы и искать оборудование на предприятии.

Важно применять оба этих подхода во всех подразделениях предприятия. Инвентаризация в девяти из десяти подразделений грозит тем, что уязвимость найдется именно в том месте, которое вы упустили из вида.

Шаг 2: Расставьте приоритеты и запланируйте необходимые обновления

После инвентаризации у вас на руках может оказаться список из тысяч активов, сложный для анализа. Но, к счастью, не все активы однотипны. На следующем этапе вы должны проанализировать риски для определения высокоприоритетных активов, требующих обновления, в зависимости от их важности, возраста, подверженности опасностям, предполагаемых рисков и т. д. Некоторые активы даже не подключены к сети, и вряд ли им угрожает опасность.

Вам потребуется вносить два типа исправлений:

  1. Внесение исправлений в операционную систему является обычным явлением в мире информационных технологий – это как обновление системы Windows на вашем компьютере или iOs на телефоне. Вам необходимо распланировать время обновления ПО на производстве, заложив плановые простои для минимальных перерывов в работе. Во многих случаях проактивное свзаимодействие ИТ и ОТ отделов помогает решить все вопросы максимально быстро и эффективно.
  2. Внесение обновлений на уровне прикладных программ – еще один способ исправлений. Существуют сотни приложений и программ от различных производителей с различными вариантами патчей. Вам потребуется искать патчи на вебсайтах производителей, разбираться с тем, от каких уязвимостей они защищают, и нужны ли они вам вообще.

Не забывайте, что у каждого приложения и программы есть свои собственные настройки, потому обновление требует тщательного и вдумчивого тестирования  — например, испытания в лабораторных условиях перед внедрением на производстве, где существует опасность незапланированного простоя оборудования.

Важно провести инвентаризацию во всех подразделениях предприятия. Инвентаризация в девяти из десяти подразделений грозит тем, что уязвимость найдется именно в том месте, которое вы упустили из вида.

Шаг 3: Заручитесь поддержкой специалиста с ИТ и ОТ экспертизой

Проблемы с кибербезопасностью на предприятиях по производству продуктов питания и напитков возникают не из-за того, что предпринимается недостаточно усилий в области защиты. Часто у предприятия просто нет квалифицированного сотрудника или не хватает специальных знаний. Понимая это и одновременно задумываясь о будущей стратегии кибербезопасности, компания, как правило, привлекает специалистов, затем развивается один из этих сценариев:

  • Для решения производственных проблем предприятие привлекает IT-специалистов. IT-специалисты берутся за дело, но им недостает экспертных знаний в области промышленных систем управления, и они не могут разобраться с проблемой в силу уникальных требований и ограничений.
  • В штат принимаются кадры, совмещающие информационный и производственный функционал.
  •  Такие задачи передаются на аутсорсинг другим компаниям, например, Rockwell Automation. Только обязательно обсудите, какие функции вы можете передать, а какие сохранить за вашей организацией.

Если вы хотите пойти путем аутсорсинга, ищите партнера, имеющего соответствующий опыт работы и совмещение ИТ и ОТ экспертиз.

Не забывайте, что у каждого приложения и программы есть свои собственные настройки, потому обновление требует тщательного и вдумчивого тестирования — например, испытания в лабораторных условиях перед внедрением на производстве.

Когда риск угрожает не только получению прибыли, но и безопасности продуктов питания и сотрудников, нельзя полагаться только на скорость реакции и удачу. Это справедливо для защиты от киберугроз.  Управление внесением исправлений — шаг на пути к созданию и запуску центра безопасности вашего предприятия. Центр безопасности поможет получить целостное представление о текущем уровне безопасности, реализует стратегию аварийного восстановления и будет способствовать оптимальной работе вашего «единого предприятия», которое использует новейшие технологические решения.

*Adulterating More Than Food The Cyber Risk to Food Processing and Manufacturing. Food Protection and Defense Institute (FPDI), University of Minnesota, USA, 2019.

Новости
События и выставки к посещению