Więcej informacji na temat transformacji cyfrowej
Nowe technologie zapowiadają bezprecedensową poprawę operacji biznesowych. Firma Emerson pomaga klientom poruszać się po złożonej ścieżce, aby osiągnąć wyznaczone cele.
Opracował Mike Lester
Każdego dnia pojawia się wiadomość o kolejnym cyberataku. Na początku tego roku miało miejsce włamanie do SolarWinds, które dotknęło duże firmy, w tym Microsoft, Intel i Cisco; atak Colonial Pipeline, który zakłócił dostawy ropy i gazu z powodu zapobiegawczego wyłączenia operacyjnego; oraz ataki ransomware LockBit, które ostatnio dotknęły globalną firmę konsultingową Accenture, a lista jest kontynuowana. Ujawnienia dotyczące włamań ze strony niezależnych organizacji przestępczych i grup sponsorowanych przez państwo wywołują coraz większy niepokój w zarządach firm, dyrekcjach rządowych i organach ustawodawczych.
Te cyberataki niekoniecznie wykorzystują nowe techniki ataku, a są niestety coraz poważniejsze i częstsze. Chociaż żadna organizacja produkcyjna nie może zagwarantować, że nigdy nie zostanie dotknięta jedną z nich, istnieją podstawowe działania, które liderzy biznesu i cyberbezpieczeństwa mogą podjąć, aby usunąć silosy, działać holistycznie i wdrożyć najlepsze praktyki w celu zmniejszenia ryzyka związanego z tego typu zagrożeniami.
Wiemy, że te obawy są najważniejsze dla branży i codziennie pracujemy z klientami, aby pomóc stworzyć solidne podstawy i zminimalizować ryzyko. Poniżej przedstawiono podstawowe wskazówki, które najczęściej zalecamy naszym klientom produkcyjnym.
Angażowanie się w mapowanie operacji biznesowych
Producenci muszą planować swoje systemy biznesowe i produkcyjne do każdej funkcji, strumienia przychodów lub misji. Pomoże to w zapewnieniu zrozumienia i odpowiedzialności za każdy proces oraz w osiągnięciu celów w zakresie ciągłości biznesowej i odporności wokół cyberataków, podobnie jak scenariusze zarządzania kryzysowego w biznesie. Zazwyczaj mapowanie operacji biznesowych wymaga sponsoringu wykonawczego dla interdyscyplinarnych interesariuszy, w tym operacji produkcyjnych, cyberbezpieczeństwa zakładu, bezpieczeństwa IT, systemów produkcyjnych i systemów przedsiębiorstw. Może to być ciężka praca, więc przygotuj się na wiele nauki i szukaj wskazówek, które pomogą Ci we wdrażaniu podejścia ramowego.
Dokładna analiza zagrożeń
Producenci powinni również przeprowadzić dokładną analizę zagrożeń. W ramach tego procesu zaleca się przejrzenie macierzy MITRE ATT&CK, a w szczególności ostatnio opracowanej macierzy MITRE ICS ATT&CK, która opiera się na globalnej bazie wiedzy o taktykach przeciwników i technikach stosowanych w rzeczywistych atakach.
Ocena ochrony cyberbezpieczeństwa
Ważne jest, aby określić i ocenić obecnie stosowane kontrole i operacje cyberbezpieczeństwa poprzez ocenę lub audyt cyberbezpieczeństwa. Powinno to obejmować ocenę trzech głównych filarów: ludzi, procesów i technologii, koncentrując się na ludziach i podnoszeniu kwalifikacji dla nowych technologii i procesów. Technologia działa, ale to ludzie napędzają sukces. Dla oceny najlepiej jest współpracować z dostawcą automatyki, takim jak firma Emerson, która ma doświadczenie w tej dziedzinie i jest zaznajomiona z przemysłowymi systemami sterowania i operacjami.
Opracowanie strategii obronnej
Wykorzystując wnioski z analizy zagrożeń i oceny cyberbezpieczeństwa, firmy powinny opracować dogłębną strategię obrony w celu wyeliminowania słabości i ograniczenia ryzyka we wszystkich operacjach, na które mogą mieć wpływ bezpośrednie lub pośrednie cyberataki lub utrata zdolności operacyjnych. Strategia ta powinna obejmować priorytetyzowanie wszelkich luk lub zagrożeń w oparciu o ryzyko, aby w pierwszej kolejności rozwiązać największe zagrożenia, zapewniając odporność kontroli.
Oceniając te same trzy filary, jakimi są ludzie, procesy i technologia, często widzimy, że klienci dostrzegają wartość w szukaniu zewnętrznych zasobów, szkoleniu lub podnoszeniu kwalifikacji swoich pracowników lub zmianie niektórych procesów, kontroli technologicznych, systemów lub architektur w celu zapewnienia solidnej ochrony. Plan działania powinien być również dostosowany do planów ciągłości działania organizacji i planów odzyskiwania po awarii — podobnie jak w przypadku przestoju operacyjnego spowodowanego błędnymi systemami lub uszkodzonym sprzętem, plany reagowania na cyberataki wymagają zdefiniowanych, aktywnych procesów z celami skoncentrowanymi na powstrzymywaniu i czasie odzyskiwania.
Ta strategia obronna powinna obejmować planowanie najgorszych scenariuszy. Na przykład w przypadku zakładu produkcyjnego posiadanie przejrzystego planu awaryjnego na wypadek awarii systemów komputerowych oraz wydruków zamówień, etykiet i kontaktów może mieć kluczowe znaczenie dla utrzymania ciągłości pracy manualnej, jeśli doszłoby do awarii komputerów. To może nie być możliwe w każdym scenariuszu, ale częste przeglądanie planów tworzenia kopii zapasowych i ciągłości zapewni firmom najlepszą pozycję do utrzymania działania nawet w przypadku cyberataku.
Regularne przeglądanie i aktualizacja pod kątem skuteczności
Po wdrożeniu dogłębnej strategii obronnej należy ją testować i weryfikować metodycznie, celowo i regularnie, aby upewnić się, że jest skuteczna i nie zagraża trwającym operacjom ani nie wprowadza innych zagrożeń. Role, obowiązki i szkolenia pracowników powinny być aktualizowane po wdrożeniu nowych praktyk i technologii.
Producenci powinni podjąć działania teraz, aby zrozumieć skalę i rodzaje zagrożeń cybernetycznych, przed którymi stoją ich firmy. Zagrożenia i cyberataki są realne i rosną w znaczącym tempie. Cyberbezpieczeństwo powinno być najważniejsze dla producentów i wszystkich firm, aby zapewnić odpowiednie proaktywne i defensywne operacje i kontrole cybernetyczne w celu ochrony ważnych danych, procesów i operacji biznesowych. Liderzy biznesowi powinni skontaktować się ze swoimi liderami ds. cyberbezpieczeństwa, aby dowiedzieć się, czego naprawdę potrzebują, aby odnieść sukces, a następnie ustalić pilną potrzebę i wsparcie z poziomu zarządu, aby ocenić, zrozumieć i zarządzać tym ryzykiem.