Инфраструктура нефтегазовой промышленности: требуется активная киберзащита

Опубликовано в номере:
PDF версия
Нефтегазовая промышленность является главнои? мишенью для экстремистов, цель которых — нанести экономическии? ущерб, а также усилить собственное влияние в регионах, имеющих запасы энергетических ресурсов. Пассивная защита, такая как фаи?ерволы и антивирусные программы, не способна полностью поддерживать безопасность оборудования и самих месторождении?. Противник вооружен самыми разными ИТ. Независимо от наи?денных решении?, защита против киберугроз требует выработки определеннои? стратегии. Но прежде чем она будет разработана и внедрена, организация должна понимать назначение и цели своеи? стратегии безопасности. В статье рассматриваются методы активнои? защиты и практическои? ее реализации с операционнои? и техническои? точек зрения.

Такие широкие понятия, как «безопасность» или «защита», уже не годятся для определения различных требуемых подходов. Есть три категории, которые могут помочь сформулировать потребности, связанные с кибербезопасностью: архитектура; пассивная защита; активная защита.

КИБЕРБЕЗОПАСНОСТЬ – БОЛЬШЕ, ЧЕМ МОДЕРНИЗАЦИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Последние модные новинки в индустрии безопасности предлагают быстрые решения и Plug&Play-подходы, но часто не предоставляют обещанныи? функционал. При использовании этих решении? акцентируется внимание на новом и интересном, без понимания того, что безопасность — это прежде всего процесс, требующии? индивидуальнои? проработки под нужды каждои? конкретнои? организации в отдельности. Кроме того, чем пытаться полностью заменить всю систему безопасности, гораздо разумнее опираться на существующие решения и заполнять обнаруженные в неи? пробелы. Таким образом, активная защита базируется на правильнои? организации архитектуры и пассивнои? защите.

В данном контексте термин «архитектура» обозначает «некоторые процессы и деи?ствия, которые используются при разработке системы и поддержке ее работы с учетом требовании? безопасности». Этот подход включает:

    • использование наиболее безопаснои? реализации протоколов и методов — везде, где это возможно;
    • определение и реализация сетевых потоков данных таким образом, чтобы можно было легко реализовать мониторинг входящих и исходящих;
    • постоянная модернизация в меру организационных возможностеи? для всех систем.

Надлежащая архитектура систем, ориентированных на безопасность, — весьма сложная задача. Однако инвестиции именно в эту область значительно увеличивают эффективность пассивнои? и активнои? защиты.

Пассивная защита
Пассивная защита — используемое в архитектуре программное или аппаратное обеспечение, которое повышает безопасность системы без постоянного и прямого вмешательства со стороны персонала, даже если время от времени необходимы обновления и настрои?ка. Пассивная безопасность включает в себя такие системы, как фаи?ерволы, антивирусные программы, системы обнаружения атаки и их предотвращения, а также внесение программ в так называемые «белые списки»1. ИТ реализуют множество задач, направленных на эффективное использование пассивнои? защиты, при этом даже такие простые деи?ствия, как ограничение входящих и исходящих соединении?, требование к аутентификации от удаленных узлов и поддержка фаи?ерволов с фильтрациеи? входов и выходов, не должны оставаться без внимания.

Активная защита
Правильные инвестиции в разработку и поддержку архитектуры и пассивнои? защиты также позволяют улучшить и активную защиту.

Активная защита — это процесс, когда персонал подразделения безопасности принимает непосредственное участие в определении и отражении угроз, которым подвергается система. Этот термин иногда некорректно используется, когда речь идет об ответном хакерском ударе или ответнои? атаке на противника. Такое «понимание», вероятно, возникло вследствие неверного заимствования теории активнои? защиты из области военнои? стратегии в область кибербезопасности. Активная защита предполагает предоставление возможности персоналу подразделения безопасности отслеживать инфраструктуру организации, определять угрозы и неи?трализовывать их до того, как они нанесут вред деятельности организации.

Цикл активнои? киберзащиты (Active Cyber Defense Cycle, ACDC) включает четыре фазы, которые работают совместно для поддержки безопасности, а также отвечают за защищенность и надежность операции?:

    • оценка вычислительных мощностеи? и мониторинг сетевои? безопасности;
    • реагирование на и инциденты и угрозы;
    • угроза и ответное манипулирование окружающеи? средои?;
    • интеллектуальная оценка угрозы.

Концепция цикла активнои? киберзащиты не является сложнои?. Вот некоторые основные рекомендации:

    1. Пои?мите сетевую топологию и то, как ее можно отслеживать на предмет ненормального состояния и симптомов взлома. Непосредственно после выявления истиннои? угрозы предпримите ответные деи?ствия по определению масштабов заражения.
    2. Непосредственно после выявления истиннои? угрозы предприми- те ответные деи?ствия по определению масштабов заражения.
    3. Переи?дите в безопасныи? режим и, используя анализ вредоносного ПО, соберите всю необходимую информацию и создаи?те рекомендации для логических и физических изменении? в инфраструктуре, которые впоследствии смогут повысить безопасность.
    4. Соберите информацию о даннои? угрозе и сопоставьте ее с внешнеи? или оперативнои? информациеи? о подобных угрозах.

Получение даннои? информации на практике осуществляется в течение самого процесса, что способствует повышению квалификации персонала службы безопасности и учит расценивать защиту не как серию отдельных столкновении? с противником, а как длительныи? процесс персонального роста и внедрения инновации?.

Цикл активнои? киберзащиты — это единственная стратегия, которая с успехом применяется в области систем промышленного контроля (Industrial Control System, ICS) как в государственном секторе, так и вне его. Существует множество отличительных аспектов систем промышленного контроля, которые ставят персонал службы безопасности в уникальное положение для эффективного и продуктивного выполнения даннои? стратегии.

Вероятно, особыи? интерес может представлять обсуждение в деталях каждои? из фаз цикла активнои? защиты, а также рассмотрение технического руководства по внедрению даннои? стратегии. Мы планируем продолжить публикации на данную тему.

1 – Белые списки — в данном контексте это перечень программ, разрешенных для выполнения на данном компьютере. Функция предусмотрена в большинстве антивирусных программ.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *