Управление модернизацией: риски и выгоды от цифровой трансформации в энергетическом секторе.
Перед лицом широкомасштабных потрясений, вызванных экономическими и регуляторными проблемами, энергетический сектор активно внедряет цифровые технологии для модернизации отрасли.
Однако эта трансформация может непреднамеренно подвергнуть организации новым угрозам безопасности.
Цифровая трансформация.
Недавнее исследование Deloitte показало, что 95% энергетических компаний считают цифровое преобразование одним из главных стратегических приоритетов.
Коммунальные и энергетические компании все чаще используют облачные вычисления, IoT, роботизированную автоматизацию процессов (RPA) и многое другое для создания новых потоков доходов и улучшения распределения и привлечения клиентов.
Однако переход на новые цифровые технологии требует от сетевых предприятий интеграции и подключения большего количества услуг, перенося технологии в интернет, что ведет к потенциальным рискам.
Чтобы в полной мере воспользоваться преимуществами компьютеризации, энергетическим/коммунальным компаниям необходимо сочетать внедрение новых технологий с оценкой рисков, которые могут возникнуть в процессе их внедрения.
Традиционно энергетические компании полагались на методы обеспечения безопасности «воздушного захвата», физически отделяя операционные технологии от сетей, но сегодня технологии требуют подключения.
Обеспечение безопасности цифровой эры начинается с понимания уязвимости, и способности расставлять приоритеты и сосредотачивать усилия на безопасности для снижения риска кибератак.
Проекты по преобразованию цифровых технологий способны изменить работу энергетического сектора, и им необходима стратегия безопасности, которая имеет активную поддержку сверху вниз и фокусируется на трех ключевых областях.
Разорвать цепь.
По данным исследования CyberArk Global Advanced Threat Landscape 2019 года, которое проводилось среди бизнес-лидеров 1000 организаций, 53% респондентов пострадали от кибератак за последние три года.
Кроме того, 45% энергетических и коммунальных организаций считают, что не смогут предотвратить проникновение злоумышленников во внутренние сети, а 67% - подвержены тщательно продуманным атакам (например, фишинговым электронным письмам).
Для любой отрасли, предотвращение проникновения в сеть - бесполезное занятие.
Мотивированные киберпреступники всегда найдут способ «проникнуть через периметр и закрепиться», поэтому важно готовиться и принимать меры по снижению вероятности атак.
Находясь в сети, злоумышленники, как правило, пытаются использовать привилегированный доступ, который позволяет легко перемещаться по инфраструктуре, извлекать целевые активы, выполнять фильтрацию данных и многое другое.
Это особенно эффективная стратегия нацелена на энергетический сектор, поскольку блокировка привилегированного доступа оказалась основной слабой стороной этой отрасли.
В то время как 82% респондентов в опросе «Ландшафт угроз» признают критическую важность безопасности важных учетных записей и данных в системе безопасности, в настоящее время только 29% имеют возможности для управления привилегированными доступом в промышленных системах контроля.
При этом 28% планируют в ближайшие 24 месяца выделить бюджетные средства на предотвращение повышения привилегий.
Несмотря на то, что это важно для всех компаний, чтобы посмотреть на приоритеты инструментов и стратегии, которые могут предотвратить полномасштабное поглощение.
Разрушив цепь кибер-устройств, компании могут восстановить контроль и таким образом ограничить ущерб.
Как понять, где существуют привилегии?
В то время как энергетические/коммунальные организации понимают важность управления привилегированным доступом, идентификация учетных записей и данных все еще является серьезной проблемой.
Технологии цифрового преобразования, такие как облачные сервисы, микросервисы, контейнеры и процессы RPA, требуют привилегированных учетных данных для выполнения задач, и новые учетные данные создаются автоматически.
Эти полномочия могут предоставить противнику «ключи от королевства», заблокировать энергетическую компанию и в конечном итоге отключить ее от сети.
Думая о привилегированном доступе, большинство организаций ничего не подозревают о рисках, которые могут представлять новые технологии.
Лишь небольшая часть опрошенных знают, что привилегированные учетные записи и учетные данные существуют в микросервисах (20%), контейнерах (21%) и приложениях и процессах, таких как RPA (30%).
Это главная проблема для кибербезопасности, потому что нельзя снизить риски, если не знать, где они находятся.
Однако существует понимание того, что обеспечение безопасности этих областей должно быть главным приоритетом.
Пятьдесят два процента планируют увеличить инвестиции в защиту облака, 47% - увеличить расходы на IoT и 42% - увеличить расходы на приложения SaaS.
Приоритизация привилегированного доступа для ключевых процессов.
Так как предприятия готовы вкладывать средства в безопасность новых технологий и процессов, важно, чтобы они понимали, какие стратегии безопасности снизят риски до минимума.
Привилегированные учетные записи и данные могут существовать где угодно, и масштаб атак постоянно расширяется с ростом сред RPA, IoT, DevOps и облачных вычислений, поэтому использование строгих средств управления привилегированным доступом является началом.
Однако для этого организациям необходимо провести инвентаризацию учетных записей, определить самые важные для жизнеобеспечения и заблокировать их.
В конце концов, злоумышленнику все равно, какую привилегированную учетную запись он скомпрометирует, если она ведет к ценной информации.
Внедрение новых технологий для поддержки цифрового преобразования часто создают необходимость принятия новых подходов к безопасности.
Понимая роль, которую безопасность привилегированного доступа играет в защите критически важной инфраструктуры и систем, энергетические компании могут осознано инвестировать в технологии, обеспечивая необходимую гибкость и надежную защиту основных ИТ-ресурсов.