Żyjemy w świecie zarządzanym cyfrowo. To zaś sprawia, że nieprzerwane działanie systemów infrastruktury krytycznej, istotnych dla naszego zdrowia, codziennego funkcjonowania a nawet życia, zależy od poziomu cyberzabezpieczeń nadzorujących je rozwiązań cyfrowych i wyszkolenia pracowników.
Z prognoz G DATA CyberDefense wynika, że w roku 2023 oczekiwane jest zwiększenie liczby cyberataków na kluczową infrastrukturę, w tym m.in. tą odpowiedzialną dostawy wody, gazu, energii elektrycznej, transport publiczny, usługi medyczne i finansowe. Tworzy to poważne wyzwania, które wymagają natychmiastowych działań. Takie ataki mogą prowadzić nawet do niepokojów społecznych.
– Firmy zarządzające infrastrukturą krytyczną nie są niestety w czołówce organizacji stosujących najlepsze praktyki w zakresie bezpieczeństwa cyfrowego – mówi Kamil Wiśniewski, EMEA Cyberdefence Adisory Manager, DXC Technology. Wraz z rozwojem infrastruktury i łańcuchów dostaw poziom skomplikowania systemów cyfrowych i ich wzajemnych powiązań staje się coraz większy. Z nimi zaś rosnąć powinna świadomość w obszarze cyfrowych zagrożeń oraz działania podejmowane w celu ochrony infrastruktury krytycznej. W przeciwnym wypadku konsekwencje mogą być dotkliwe.
5 incydentów na dobę
Wyzwanie polegające na zwiększeniu odporności na cyberataki jest dziś o wiele bardziej poważne, niż kiedykolwiek dotąd. Od chwili, gdy Polska czynnie zaangażowała się w pomoc walczącej Ukrainie, stała się istotnym celem dla stojących za cyberatakami grup , powiązanych z Rosją lub po prostu siejących chaos. Widać to w dostępnych danych. Uśredniając wyniki z „Raportu o stanie bezpieczeństwa cyberprzestrzeni RP w 2022 roku” przygotowanego przez CSIRT GOV przy ABW można stwierdzić, że każdego dnia, przez cały 2022 r., dochodziło do 5 incydentów naruszenia bezpieczeństwa systemów i sieci telekomunikacyjnych wykorzystywanych przez operatorów infrastruktury krytycznej. Mowa tu wyłącznie o incydentach wykrytych i zgłoszonych służbom. To pozwala podejrzewać, że realna liczba prób cyberataków była większa. Tymczasem z pierwszej edycji raportu Cisco Cybersecurity Readiness Index: Resilience in a Hybrid World wynika, że zaledwie 7 proc. firm w Polsce odznacza się dużą dojrzałością swoich systemów cyberbezpieczeństwa.
Plan cyfrowej odporności
Eksperci DXC Technology przedstawiają 5 wskazówek dla osób odpowiedzialnych za cyberbezpieczeństwo w organizacjach zarządzających infrastrukturą krytyczną:
- Edukacja w zakresie cyberbezpieczeństwa: Należy zacząć od tego, że cyberprzestępcy nie zawsze, a nawet nie w głównej mierze, wykorzystują zaawansowaną technologię. Często ataki zaczynają się od łatwych do przewidzenia sytuacji, takich jak wykorzystanie słabych haseł. Dlatego edukacja pracowników w zakresie rozpoznawania zagrożeń i propagowanie świadomości bezpieczeństwa są kluczowe w zapobieganiu atakom.
- Odpowiednie zarządzanie ryzykiem: Organizacje powinny skoncentrować się na identyfikacji obszarów najbardziej narażonych na cyberataki. W tym celu konieczne jest przeprowadzenie oceny ryzyka, uwzględniającej cały łańcuch dostaw i partnerów. Niezbędne jest zrozumienie potencjalnych konsekwencji ataku na krytyczne systemy i cele biznesowe. Wdrażanie nowoczesnych narzędzi, takich jak sztuczna inteligencja, analityka behawioralna i architektura Zero-Trust, może poprawić gotowość organizacji na skuteczne reagowanie na zagrożenia.
- Zapewnienie cyberhigieny OT: Ważne jest solidne zabezpieczenie środowisk OT (Operational Technology), by minimalizować ryzyko ataków na infrastrukturę krytyczną. Testowanie parametrów krytycznych w środowiskach OT oraz zrozumienie największych słabości mogą pomóc w wczesnym wykrywaniu cyberataków i zapobieganiu im.
- Wzmocnienie bezpieczeństwa aplikacji: Projektowanie, tworzenie i utrzymywanie aplikacji powinno uwzględniać ochronę przed różnymi zagrożeniami. Praktyki bezpiecznego kodowania i regularne testowanie aplikacji pod kątem podatności mogą zapewnić większe bezpieczeństwo.
- Izolowanie (air gaps): Izolowanie strategicznych punktów sieci może ograniczyć rozprzestrzenianie się cyberataków i zmniejszyć ryzyko infiltracji krytycznych systemów.
Źródło: DXC Technology
Dodaj komentarz