ИТ, ИИ, ИБ: от акронима до стратегии
Актуальные тренды кибербезопасности нефтегазового сектора

Что угрожает кровеносной системе РК, чем защищаться, как предусмотреть?
Кибербезопасность в современном Казахстане – дело трудоёмкое, затратное, но это не статья расходов, на которой стоит экономить, в такой стратегически важной отрасли, как нефтегазовая промышленность.
В этом специальном выпуске мы затронем тему атак на критическую инфраструктуру. Мы привыкли полагать, что атаки на платформы добычи и перерабатывающие заводы, особенно те, что могут привести не только к остановке производства, но и к утечкам вредных веществ и даже взрывам – это фантастические фильмы или боевики. Да, это не самые частые случаи, но они совсем не исключены.
ИБ-директора нефтегазовой отрасли в большинстве своем уже понимают, что промышленные системы управления, которые используют в нефтегазовой индустрии, точно так же подвержены атакам, как и любые другие информационные системы. А учитывая, что они зачастую крайне консервативны в плане используемого оборудования и программных решений, сценарий успешной атаки вполне реален. Ну, и тут стоит помнить про то, что риски, с которыми отрасль сталкивается, могут привести не только к финансовым потерям самой компании, но и к экологическим катастрофам и экономическим проблемам на уровне целого государства.
По разным оценкам, количество ИБ-инцидентов в нефтегазовой отрасли ежегодно растет на 10-35%. Тенденция прослеживается по всему миру. Причем, раньше атаки проводились преимущественно на офисную инфраструктуру, а не на промышленные объекты. Есть мнение, что до какого-то времени у преступников просто не хватало времени и ресурсов для полноценной атаки на критические объекты, атаковали то, что могли и как могли, без поддержки человеческих, технологических и финансовых ресурсов. Однако, ситуация со state sponsored группировками изменила всё, и если еще три-пять лет назад среди инцидентов в ТЭК преобладали «случайные» атаки – к примеру, вредоносное ПО попадало в сеть (непроверенная флешка, открытие фишингового письма, просмотр сомнительных сайтов), то к текущему моменту всё изменилось.
Увеличилось число APT-атак, которые прежде всего нацелены на извлечение денежной выгоды, и кроме того, последние несколько лет в СНГ изменились цели злоумышленников. Раньше ключевым риском и основной целью была именно компрометация информации – утечка коммерческой тайны, персональных данных для их перепродажи на чёрном рынке либо получения выкупа от крупных корпораций. Нередки были и случаи промышленного шпионажа, хоть и в меньшей степени.
Сейчас главная цель таких атак (больше 80%, по оценкам ведущих аналитических лабораторий) – вывести из строя критическую инфраструктуру компании, остановить производственные процессы, вызвать глобальный сбой в логистике, в цепочке поставок, в обмене информацией с контрагентами. Всё то, что может нести за собой прямые финансовые потери, например, путём шифрования информации или массированных атак на инфраструктуру – это и утечка конфиденциальной информации, такой, как данные о разработках, технологии добычи и управления, финансовая информация, это и атаки на инфраструктуру, что может привести к нарушениям в работе или авариям. И конечно же, кибершпионаж со стороны негативно настроенных государств и их кибер-группировок, что вызывает атаки с использованием шифровальщиков, где злоумышленники блокируют доступ к данным и требуют выкуп.
Еще один печальный, но вполне логичный тренд – атаки с использованием искусственного интеллекта (ИИ). Современные кибертеррористы начали использовать искусственный интеллект для автоматизации атак и повышения их эффективности. ИИ помогает моделировать и собирать фишинговые атаки, собирать наборы автоматизации атак с использованием вредоносного ПО. Здесь же стоит отметить атаки на третью сторону – взлом поставщиков. В этом сценарии злоумышленники проникают в программное обеспечение или оборудование, поставляемое партнёрами и поставщиками, что позволяет им получить доступ к внутренним системам предприятий.
На крупных объектах почти везде кибербезопасности уделено повышенное внимание, и поэтому бессмысленно атаковать «в лоб» классический НПЗ. Но этот НПЗ входит в целую экосистему предприятий, у него есть дочерние структуры, связанные с ним единой IT-инфраструктурой: любая «дочка», со спектром занятий от логистики до маркетинга. Таким образом, хакеры проверяют защищённость какого либо отделения крупной сети и внедряют туда вредоносное ПО. Оттуда уже в спокойном режиме злоумышленники выведут из строя критически важные системы самой цели атаки, и виновата в этом будет компрометация цепочек поставок.
Что можно выделить как фундаментальные проблемы нефтегазовой отрасли в части информационной безопасности?
Нехватка кадров для промышленной кибербезопасности
В основе этих проблем – в первую очередь рост зависимости отрасли от передовых технологий, и расхождение ускоренной цифровизации, потенциальных рисков и способности в организациях видеть и работать с этими угрозами. Именно эти навыки имели бы большое значение для защиты критически важной информации и поддержания операционной эффективности предприятия, но – на пути этого встает кадровый голод в области специалистов по информационной безопасности в нефтегазовой отрасли (с фокусом на промышленную инфраструктуру). По различным экспертным оценкам, в пределах 5% линейных сотрудников соответствуют ожиданиям руководителя, по остальному пласту персонала стоит фундаментальный вопрос: нанимать новых сотрудников и обучать их или сделать работу с ПО максимально автономным, а то и передать защиту на аутсорс?

Выход производителей АСУ ТП в нишу кибербезопасности
Спектр используемого на производстве оборудования очень большой, поэтому необходима глубокая проработка промышленного оборудования и ПО вендорами информационной безопасности. Исторически каждый крупный вендор систем промышленной автоматизации стремился создать свою экосистему на всех уровнях, защищая ее от проникновения решений других фирм методом использования закрытых протоколов обмена данными, закрытых сред разработки прикладного программного обеспечения и т.д.
Цель проста и понятна – заработать максимум денег на продаже всего программно-аппаратного комплекса, но до какого-то момента она не мешала заниматься практическими задачами информационной безопасности. Однако последние годы ознаменовались покупкой стартапов и M&A между производителями АСУ ТП и производителями ИБ-решений. Казалось бы, неотъемлемой составляющей этого процесса должно стать применение лучших практик защиты, чего можно достичь благодаря сотрудничеству АСУ-производителей с поставщиками решений по информационной безопасности. Но увы, результатом стал необоснованный протекционизм «собственных» решений в пику рыночному подходу.
Устаревший ландшафт ПО
Большинство компаний в нефтегазовой отрасли стараются регулярно актуализировать свой набор ПО, но учитывая, что производственный цикл эксплуатации в отрасли на порядок выше, устаревшие решения на рынке всё еще присутствуют, особенно, когда речь идет о слабых паролях, отсутствии шифрования, неисправных системах и устаревших протоколах безопасности. Таким способам защиты часто не хватает необходимых функций для эффективного обнаружения современных угроз. Исследователи находят в компаниях уязвимости критического и высокого уровня рисков, связанные с использованием устаревших систем безопасности. Часть компаний не обеспечивают защиту данных на должном уровне, полагаясь на несовременные технологии и становясь уязвимыми.
Кто в отрасли был жертвой кибертерроризма?
Публичных инцидентов в нефтегазовой сфере меньше, чем например, в банковской или розничной отраслях. Однако многие из них демонстрируют, что кибербезопасность в ТЭК еще далека от высокого уровня. Один из таких примеров – история нефтегазовой компании Saudi Aramco, которая произошла в 2012 году. Тогда было заражено около 30 000 машин сотрудников неизвестным на тот момент вирусом. Чуть позднее сайт организации был под DDoS-атакой. Такой комплексный подход обезоружил киберэкспертов компании, так как атака не была нацелена только на один сектор предприятия. Пока специалисты восстанавливали один сегмент, второй крупный инцидент «зашел» с другой стороны.
В российской практике можно вспомнить атаку вирусом Petya на «Роснефть» в 2017 году. Тогда вирус зашифровал множество устройств сотрудников, и система защиты не помогла это предотвратить.
Самый громкий кейс – атака на Colonial Pipeline в 2021 году. Из-за нее на 5 дней вышла из строя система снабжения всего восточного побережья США. В стране ввели чрезвычайное положение. Вирус-шифровальщик был доставлен через пользовательский доступ к системе, смог дойти до выделенного сегмента АСУ ТП, управлявшей трубопроводом. Причины – невнимательность и\или недоработка при построении инфраструктуры и связующих компонентов. Всё закончилось выплатой миллионного выкупа и ударом по экономике и населению США. В частности, из-за инцидента задержали авиарейсы по всей стране.
Весна 2022 года также ознаменовалась историческим моментом, когда неопознанный иностранный хакер вызвал хаос и сбои в европейских нефтеперерабатывающих портах и хранилищах. В результате весь регион Амстердам-Роттердам-Антверпен пострадал от того, что с тех пор было определено как одна из крупнейших кибератак, когда-либо наблюдавшихся. Эта сложная атака закрыла множество портов, что привело к сбоям поставок по всему миру, в результате чего были потеряны миллиарды евро.
К счастью, власти смогли быстро сдержать и расследовать ситуацию, одновременно интенсивно изыскивая способы защиты от повторения подобных атак. Хотя мы никогда не узнаем точно, почему это произошло или кто за этим стоит, этот инцидент стал откровением для правительства Нидерландов и нефтяных корпораций.
Как лучше структурировать работу с киберугрозами в нефтегазе?
Мы предлагаем сегментировать отрасль на три сегмента, каждый из которых посвящен отдельным этапам добычи и распределения нефти и газа.
- Сегмент Upstream управляет разведкой и добычей нефти и природного газа, охватывая ряд видов деятельности, включая геологическую разведку, буровые работы и разработку нефтяных и газовых месторождений.
- Сегмент Midstream, в основном, занимается транспортировкой и хранением добытых ресурсов. Это включает управление трубопроводными сетями, надзор за операциями по доставке и грузоперевозкам, а также обслуживанием хранилищ.
- Сегмент Downstream концентрируется на переработке сырой нефти природного газа. Сегмент Downstream также распространяется на распределение конечных продуктов потребителям и коммерческим организациям, включая нефтеперерабатывающие заводы, нефтехимические заводы, розничные торговые точки и распределительные сети.
Каждый из этих сегментов жизненно важен для общей функциональности нефтегазовой отрасли и сталкивается с различными проблемами кибербезопасности:
UPSTREAM
Этот сегмент сталкивается с потенциальными киберсбоями в процессах разведки и добычи или может стать целью экономического шпионажа. Технология, используемая в разведке и добыче (E&P) на удаленных объектах, требует от злоумышленников расширенных возможностей для навигации в этих средах ICS/OT.
MIDSTREAM
Этот сегмент подвержен вымогательскому программному обеспечению и различным кибератакам, что представляет собой значительный новый риск в нефтегазовой отрасли, особенно в трубопроводной транспортировке.
Взаимосвязанность этих сетей создает риск обширного нарушения операций в UP/DOWNSTREAM, если существенные сбои произойдут в системах MIDSTREAM
DOWNSTREAM
Из-за сути операций по переработке этот сегмент особенно привлекателен для злоумышленников, поскольку они, скорее всего, сосредоточатся на нарушении деятельности по очистке и переработке топлива, что может существенно повлиять на распределение и поставку нефти и газа.
Конкретные проблемы кибербезопасности, присущие каждому сегменту нефтегазового сектора, требуют глубокого и тонкого понимания операционных тонкостей сектора.
Разведка и добыча
Операции по разведке и добыче охватывают разведку нефтяных и газовых месторождений, бурение скважин и создание производственной инфраструктуры как на суше, так и на море. Атакующая киберактивность, влияющая на эти операции, может нарушить разведку и добычу неочищенных продуктов или использоваться для экономического шпионажа, особенно вокруг торгов на блоки и разведки. Среда угроз сегмента разведки и добычи нефти и газа относительно невелика по сравнению с другими сегментами нефти и газа. Наиболее вероятной целью ICS/OT в этом сегменте является производственная часть операций по разведке и добыче.
Однако потенциал шпионажа представляет собой гораздо большую угрозу в сети предприятия по разведке и добыче. Технология, используемая в разведке и добыче (E&P), требует от злоумышленников разработки узкоспециализированных возможностей для работы и взаимодействия в этой сетевой среде ICS/OT.
Наиболее существенными проблемами для компрометации в области разведки и добычи являются сотовые сети, местные поставщики телекоммуникационных услуг и спутниковые соединения. Это – наиболее вероятный путь противника к получению доступа к операциям по добыче, включая буровые площадки и буровые работы.

РЕКОМЕНДАЦИИ ДЛЯ СЕГМЕНТА UPSTREAM:
- Используйте многофакторную аутентификацию, где это возможно. Например, удаленный доступ к сети OT из открытых для Интернета VPN или порталов доступа должен требовать многофакторной аутентификации. Кроме того, некоторые решения для передачи файлов требуют многофакторной аутентификации.
- Регистрируйте и отслеживайте доступ к удаленным сайтам из открытых для Интернета VPN или решений для удаленного подключения. Используйте подход «zero trust» для доступа третьих лиц и поставщиков, поскольку злоумышленники могут использовать эти доверительные отношения для доступа к системам upstream.
- Убедитесь, что временные устройства, используемые для доступа к системам работы со скважиной и объектам upstream, управляются централизованно, применяются соответствующие политики безопасности и установлены антивирусные или конечные системы обнаружения и реагирования (EDR).
- Проверьте целостность файлов конфигурации, импортированных из источников от доверенного поставщика, чтобы предотвратить несанкционированное вмешательство или манипуляцию.
- Внедрите комплексную и надежную политику управления изменениями для операционных изменений upstream. В случае манипуляции или взаимодействия со стороны злоумышленника отслеживайте пользователей, которые вносят изменения, чтобы можно было быстрее определить «нулевого пациента».
Транспортировка и хранение
Нефтегазовые операции midstream связывают добычу и переработку с этапом downstream. Активы midstream включают системы сбора данных на месторождениях, перерабатывающих заводах, трубопроводы, морскую транспортировку, железнодорожную транспортировку и хранение. Атакующие кибероперации, влияющие на средний этап, могут нарушить транспортировку неочищенных и очищенных нефтепродуктов, химикатов и природного газа по трубопроводам, железной дороге или морским путем, в том числе в конечных пунктах передачи продукции на транспортные средства и с них.
Нам представляется, что midstream становится все более фокусной точкой для киберугроз, становясь наиболее заметной поверхностью атак из-за своей ключевой роли в отрасли. Наиболее уязвимой целью сети OT в среднем этапе является функция трубопроводной транспортировки midstream. Группы угроз, скорее всего, будут иметь второстепенное внимание на морском и железнодорожном транспорте, хотя железнодорожные ИБ-атаки, скорее всего, будут больше сосредоточены на процессах перекачки и на передвижение самих железнодорожных цистерн.
Существует ряд мировых группировок, которые могут повлиять на операции по добыче нефти и газа, но базовые программы-вымогатели без привязки к APT-группировкам остаются главной угрозой непрерывности операций в организациях по добыче нефти и газа. Эти атаки с меньшей вероятностью будут целенаправленными и с большей вероятностью будут оппортунистически сфокусированы на корпоративных ИТ-сетях. Тем не менее, инцидент с трубопроводом Colonial в 2021 году показал потенциальные сбои в работе операций по добыче нефти и газа в результате атак на корпоративные ИТ-сети.
Владельцы и операторы активов должны помнить, что противник, пытающийся собрать оперативную информацию о средах ОТ, занимается шпионажем. Эта информация также позволяет киберпреступникам разрабатывать возможности для осуществления разрушительных или деструктивных эффектов, где преступник фокусируется исключительно на оперативной сетевой информации вместо обычно целевых, высокоценных сетевых или экономических данных ИТ.
РЕКОМЕНДАЦИИ ДЛЯ СЕГМЕНТА MIDSTREAM:
-
Размещайте такие устройства в OT DMZ:
- Jump host / server – система сетевого доступа, которая получает доступ и управляет сетевыми устройствами или хостами в отдельном сегменте сети. Jump host или server должен быть защищен, контролироваться, полностью исправлен и включать отдельные логины/учетные записи с многофакторными методами аутентификации для перемещения между сетями IT и OT.
- Зеркало сервера Historian – наличие зеркала Historian в DMZ компенсирует риск подключений Historian или OT в сети IT, которые могут вызвать сбои и повлиять на операции.
- Решение для передачи файлов – размещайте безопасную, контролируемую систему передачи файлов между сетями IT и OT в DMZ. Проводите регулярное обслуживание исправлений и проверку на предмет подозрительной активности.
- Принудительно завершайте соединения или данные из корпоративных или ICS/OT сетей в DMZ. Например, удаленный доступ из корпоративной сети должен завершаться на jump-хосте и требовать инициирования сеанса оттуда с помощью RDP или приложения. Передавайте данные на Historian или зеркало в DMZ. Затем этот сервер-зеркало передаст данные в корпоративную сеть на другой сервер-зеркало, где пользователи смогут их прочитать или извлечь.
- Организуйте направление соединений так, чтобы соединения между системами шли из зон с более высоким уровнем безопасности в зоны с более низким уровнем безопасности, например, OT в DMZ и DMZ в IT.
- Храните Historian -серверы данных в DMZ и получайте доступ к этим ресурсам в DMZ, а не разрешайте прямое соединение IT-OT.
Переработка
Нефтегазовые операции в перерабатывающей промышленности, в первую очередь, сосредоточены на переработке сырой нефти и природного газа, а также на распределении полученных продуктов потребителям. Операции этого сегмента, характеризующиеся многочисленными нестабильными процессами и критическими условиями окружающей среды, сейчас являются наиболее успешной исторически целью для злоумышленников в нефтегазовом секторе. Атакующие кибероперации, влияющие на операции по переработке, нарушали переработку и очистку топлива, выработку электроэнергии, хранение топлива и способность поддерживать запасы топлива.
Сегмент переработки нефти и газа представляет собой особенно привлекательную цель для киберпреступников из-за его критической роли в глобальной энергетической инфраструктуре и экономической стабильности. Недавние геополитические события только усилили эту привлекательность. Это делает их главными целями для спонсируемых государством субъектов или террористических групп, стремящихся использовать поставки энергии в качестве геополитического инструмента, усугубляя существующую напряженность или создавая экономические рычаги.
На Ближнем Востоке эскалация напряженности между Ираном и западными державами из-за конфликтов, таких как война в Газе, еще больше усиливает уязвимость сегмента переработки нефти и газа. К примеру, Иран, крупный производитель нефти, находится на стыке этих напряжений, что делает его инфраструктуру ниже по течению потенциальной точкой фокусировки кибератак, направленных на нарушение потоков нефти или саботаж возможностей переработки. Такие атаки могут быть мотивированы желанием напрямую повлиять на энергетические рынки и как форма геополитического возмездия или влияния.
Взаимосвязанный характер глобальных энергетических сетей означает, что сбои в одном регионе могут иметь каскадные последствия во всем мире, подчеркивая высокие ставки в обеспечении безопасности операций по переработке нефти и газа. В этом контексте противники могут рассматривать кибератаки на объекты ниже по течению для проецирования мощности, отправки политических сообщений или дестабилизации региональных противников под завесой анонимности, которую обеспечивают кибероперации.
РЕКОМЕНДАЦИИ ДЛЯ СЕГМЕНТА DOWNSTREAM
- Определите зоны безопасности и каналы на основе требований безопасности или процесса. Часть 3-2 ISA 62443 содержит руководство по этому процессу. Модель Purdue является примером сегментации на основе того, насколько близко система находится к процессу, и является хорошей основой.
- Внедрите политику «запрета» доступа по умолчанию через границы доверия IT/DMZ/OT. Этот подход похож на политику брандмауэра, где все запрещено, если это специально не разрешено. Этот тип политики может быть трудоемким и требует большего администрирования, работы с поставщиками, операторами и управлением приложениями для определения минимального набора разрешенных протоколов и портов.
- Организуйте направление соединений так, чтобы соединения система-система шли из зон с более высоким уровнем безопасности в зоны с более низким уровнем безопасности, например, OT в DMZ и DMZ в IT.
- Разместите серверы и данные, которые нужны как OT, так и корпоративным пользователям, в DMZ. Доступ к этим ресурсам только в одном направлении, а не разрешайте прямое соединение IT-OT.

На какие мировые стандарты стоит взглянуть тем, кто озадачен кибербезопасностью нефтегазовой отрасли?
В первую очередь, это директива TSA для владельцев и операторов трубопроводов, стандарты IEC, ISO/IEC 27001 и NIST CSF. Однако соблюдение этих правил непросто, особенно для небольших компаний, которые могут столкнуться с сопутствующими расходами и потребностями в ресурсах. Кроме того, большая часть инфраструктуры отрасли стареет. Устаревшие системы часто устарели и не имеют необходимых исправлений безопасности, что делает их основными целями кибератак.
Среди стандартов стандарты IEC (в частности, IEC 62443) специально решают проблемы обеспечения безопасности устаревших систем, в то время как ISO/IEC 27001 и NIST CSF поощряют методы управления рисками, которые по своей сути охватывают старую инфраструктуру, хотя они и не фокусируются на ней явно.
Мировые эксперты в области промышленной кибербезопасности сходятся в ограниченном, но критически важном наборе атак, которые представляют значительные риски для сектора нефти и природного газа.
Ниже приведены сводки пяти основных сценариев атак:
1. Эксплуатация удаленного доступа к сети OT
Киберугроза OT: злоумышленники используют уязвимости в технологиях удаленного доступа для получения несанкционированного доступа к сетям операционных технологий (OT)
Слабые стороны системы: неадекватные средства контроля безопасности для точек удаленного доступа, таких как виртуальные частные сети (VPN) и протоколы удаленного рабочего стола (RDP)
Целевые активы: сетевые устройства OT, промышленные системы управления и компоненты критической инфраструктуры
Воздействие: несанкционированный доступ может привести к утечке данных, манипулированию системами управления и потенциальному нарушению критически важных операций
Контрмеры по кибербезопасности OT: внедрение многофакторной аутентификации (MFA) для всех точек удаленного доступа, регулярное обновление и исправление программного обеспечения удаленного доступа, а также мониторинг активности удаленного доступа на предмет подозрительного поведения
2. Шифровальщики – вымогатели
Киберугроза OT: атаки программ-вымогателей, которые шифруют данные и нарушают работу, некоторые варианты разработаны для воздействия на системы OT
Слабые стороны системы: плохая сегментация сети, отсутствие надежных процессов резервного копирования и восстановления и неадекватные планы реагирования
Целевые активы: ИТ- и OT-системы, включая системы управления, хранилища данных и критически важное операционное программное обеспечение
Воздействие: простои в работе, финансовые потери, потеря данных и потенциальный физический ущерб инфраструктуре
Контрмеры по кибербезопасности OT: разработка всеобъемлющего плана реагирования на инциденты, внедрение регулярных процедур резервного копирования данных и восстановления тестов, а также улучшение сегментации сети для изоляции критически важных OT-систем от ИТ-сетей
3. Компрометация облака OT
Киберугроза OT: злоумышленники используют уязвимости в облачных системах OT для получения доступа к операционным данным и системам управления
Слабые стороны системы: зависимость от поставщиков облачных услуг для обеспечения безопасности, отсутствие видимости облачных сред и недостаточный контроль безопасности для облачных систем OT
Целевые активы: размещенные в облаке системы OT, хранилища данных и приложения управления
Воздействие: несанкционированный доступ к конфиденциальным операционным данным, потенциальная манипуляция системами управления и нарушение работы облачных сервисов
Контрмеры по кибербезопасности OT: внедрение надежного контроля доступа и шифрования для облачных систем OT, проведение регулярных оценок безопасности облачных сред и обеспечение непрерывного мониторинга и регистрации действий в облаке
4. Компрометация цепочки поставок
Киберугроза OT: Злоумышленники нацеливаются на сторонних поставщиков, чтобы получить доступ к сети OT основной цели
Слабые стороны системы: Неадекватный контроль безопасности и надзор за сторонними поставщиками, отсутствие прозрачности цепочки поставок и недостаточная проверка методов обеспечения безопасности поставщиков
Целевые активы: Системы и сети OT, подключенные к сторонним поставщикам, включая программные и аппаратные компоненты
Воздействие: Несанкционированный доступ к критически важным системам, утечка данных и потенциальное нарушение работы из-за скомпрометированных компонентов цепочки поставок
Контрмеры по кибербезопасности OT: Внедрение строгих требований безопасности для сторонних поставщиков, проведение регулярных аудитов безопасности поставщиков и установление четких протоколов для управления доступом третьих лиц к сетям OT
5. Общие ресурсы и совместно используемая инфраструктура
Киберугроза OT: риски кибербезопасности, возникающие из совместных сетей и общих ресурсов в совместных предприятиях
Слабые стороны системы: отсутствие надлежащей сегментации сети и контроля безопасности между партнерами по совместному предприятию и недостаточный мониторинг деятельности совместного предприятия
Целевые активы: общие системы OT и ИТ, совместные платформы и совместные операционные данные
Воздействие: несанкционированный доступ к конфиденциальным данным, потенциальное нарушение совместных операций и повышенный риск кибератак через менее защищенные партнерские сети
Контрмеры по кибербезопасности OT: установление четких протоколов безопасности и контроля доступа для сетей совместных предприятий, реализация сегментации сети для изоляции деятельности совместного предприятия и постоянный мониторинг и аудит деятельности совместного предприятия на предмет соответствия требованиям безопасности
Как выглядит будущее кибербезопасности в нефтегазовой отрасли?
Поскольку цифровизация теперь является необходимостью для сектора, передовые средства защиты также должны быть главным приоритетом. Будущее кибербезопасности в нефтегазовой отрасли будет определяться интеграцией современных технологий и необходимостью проактивного, устойчивого подхода. ИИ и машинное обучение будут играть решающую роль в обнаружении угроз и реагировании на них, обеспечивая мониторинг и автоматизацию процессов безопасности в реальном времени.
Кроме того, конвергенция ИТ- и ОТ-сред потребует единой стратегии безопасности, которая будет учитывать как традиционные ИТ-угрозы, так и уникальные уязвимости операционных технологий.
С ростом геополитической напряженности отраслевые игроки должны отдавать приоритет сегментации сети, видимости активов и постоянным обновлениям своих структур безопасности. Принятие архитектур с нулевым доверием и улучшенное соответствие нормативным требованиям также будут иметь решающее значение. В конечном счете, сильная, адаптивная позиция кибербезопасности защитит критически важную инфраструктуру отрасли и обеспечит её операционную непрерывность перед лицом меняющихся угроз.