Согласно исследованиям аналитической фирмы ABI, всеобщая цифровизация и стремительно меняющийся спектр и ассортимент угроз требует коренного пересмотра стратегии кибербезопасности для промышленных объектов.

Смена парадигмы, порожденная четвертой промышленной революцией (Industry 4.0) и промышленным применением интернет-вещей (Industrial Internet of Things, IIoT), значительно расширила цифровые и коммуникативные возможности систем управления промышленными процессами (Industrial Control Systems, ICS) на всех вертикальных рынках, включая промышленное производство, нефтегазовый сегмент, критические инфраструктуры и ядерную энергетику.

Однако новые возможности привели к возникновению опасных рисков кибербезопасности, которые могут обернуться миллиардными ущербами для мирового рынка промышленного производства. И, несмотря на эти угрозы, инвестиции в кибербезопасность ICS сильно отстают от других сегментов средств защиты. Так, к 2025 г. ожидается, что они едва достигнут 2 млрд долл.

ICS-системы жизненно-важны для существования мировых лидирующих и наиболее критичных отраслей экономики. Однако, аналитики особо отмечают, что угрозы кибербезопасности, с которыми сталкивается любая система ICS отличаются от привычных для IT угроз. По мнению ABI, источник проблемы – сопоставление ИТ и ОТ *.

Согласно данным аналитиков, в 2019 г. интегрированные средства безопасности для ИТ, скорее всего, охватят почти 80% инструментов защиты ICS, которые изначально оснащались системами информационной защиты и управления событиями (Security Information and Event Management, SIEM).

Однако к 2025 г. этот показатель (проникновения средств защиты ИТ в ОТ) снизится до 70%, когда на рынке появятся другие продукты для ОТ, такие, как средства управления активами (имуществом), системы аналитики угроз, средства шифрования и управления идентификаторами ICS. Хотя инвестиции в эти системы пока невелики, аналитики ABI ожидают почти трехкратного их увеличения в течение ближайших пяти лет.

ABI полагает, что кастомизация средста ИТ-безопасности для ОТ-среды станет всего лишь одним из направлений изменения стратегии формирования ОТ-защиты, так как такой подход не учитывает новых и неотъемлемых для ICS угроз. Сочетать концепцию изолированной системы (как это используется для ИТ-безопасности) и полного охвата положений Industry 4.0 для ICS не так-то просто. Те процедуры и протоколы, средства защиты устройств, сети и пользователей, а также системы управления идентификаторами, которые работают в корпоративной ИТ-среде, нельзя применять в промышленном производстве. Такой подход лишь усугубит ситуацию, серьезно затруднит процедуры обеспечения безопасности и интеграцию продуктов с оборудованием ICS во всех производственных объектах.

Большинство компаний изначально ориентировались на высокую прозрачность сети, что усиливалось за счет предложений как крупных вендоров, так и новичков рынка, продукты которых пытались соответствовать проблемам защиты ICS на перспективу. В промышленное оборудование таких крупных производителей, как Siemens, Schneider Electric, Honeywell и ABB, были внедрены расширенные средства цифровой безопасности. Ряд других вендоров избрали более комплексный подход и предложили решения на основе специальных приложений или расширений для компонентов ICS. Новички рынка (Dragos, Xage Security, Sentryo, CyberX Labs, SCADAfence, Veracity Industrial Networks и др.) сфокусировали свои усилия на обеспечении прозрачности сети, средствах управления активами, интеграции с продуктами ИТ-безопасности и обеспечении совместимости и взаимодействия продуктов, уделяя особое внимание на интеграцию с SIEM-системами.

По мнению аналитиков, главным изменением в стратегии для ОТ-систем и ICS должно стать увеличение инвестиций в инфраструктуру безопасности. Наряду с этим следует уделить внимание конвергенции ИТ и ОТ, разработке новых KPI для процедур безопасности, а также усилить функционал SIEM-систем и SOC для ICS.

*OT -- Operational Technology, операционные технологии – аппаратное и программное обеспечение, которое обнаруживает изменения в производственном процессе и управляет ими.