Acasă » Interes general » Digitalizare » Criminalitatea informatică este un pericol real și actual pentru companiile din energie și utilități

Criminalitatea informatică este un pericol real și actual pentru companiile din energie și utilități

1 martie 2021
Digitalizare
energynomics

De cele mai multe ori, atacatorii cibernetici au obiective financiare și acționează pentru a obține profit. Mai mult decât a fi o chestiune care ține doar de IT, atacatorii cibernetici au început să învețe elemente care țin de procese și tehnologii de operare, devenind din ce în ce mai inteligenți. Ei se aliniază astfel la tendința de convergență dintre SCADA, AMI (Advanced Metering Infrastructure), DA (distribuție automatizată) și sistemele de engagement al consumatorilor se intensifică. Recent, într-un webinar găzduit de Energynomics, patru experți IBM și-au prezentat opiniile cu privire la modul în care să previi amenințările cibernetice. Gândit pentru profesioniștii din sectorul energetic și cel al utilităților, webinar-ul a abordat provocările în gestionarea atât a tehnologiilor operaționale (OT), cât și a tehnologiei informației (IT), într-un moment în care internetul obiectelor (IoT) a schimbat deja peisajul acestor industrii.

Criminalitatea informatică este un pericol real

Criminalitatea informatică este un pericol real și actual, a început Michael Kehoe, EMEA Threat Management Program Director, IBM Security. “Numai anul trecut, sumele cheltuite pentru a ne proteja sistemele a fost de 167 miliarde de dolari, pentru soluții care nu aduc valoare afacerilor, deoarece sunt menite doar să-i blocheze pe infractori. Ele nu produc nimic, ci doar mențin sistemele în condiții de siguranță”, a spus el.

Michael Kehoe a vorbit despre cele mai importante patru motivații care susțin criminalitatea informatică. În primul rând este vorba despre bani, în principal să obțină acces la un activ valoros și apoi, să folosească un activ pentru a obține acces la un altul. Al doilea tip de motivație este spionajul sau furtul, adică să obții un avantaj concurențial prin metode necurate. Apoi vine războiul cibernetic practicat în generare de state, în baza unor ideologii adverse. În cele din urmă, el a menționat și „daunele produse cu rea-voință, unde vorbim despre persoane care vor să se răzbune pe o companie și sunt în măsură să pătrundă în anumite sisteme, să le strice său să le distrugă”.

Adresându-se audienței, el a precizat că „ingineria înseamnă sisteme de sisteme”; de aceea, pentru o bună protecție cibernetică trebuie să înțelegem cu claritate care este obiectivul final. „Va trebui să dispun de protecție a punctului final de criptare (encryption endpoint protection), va trebui să-l testez, s-ar putea să trebuiască să stochez date, voi avea nevoie de recuperare în caz de dezastru, de resurse umane etc”. Colaborarea cu organizații precum IBM și cu partenerii acestora asigură accesul la toate aceste elemente, atât integrate în cea mai mare măsură, cât și ca soluții independente.

Parteneri puternici

Ahmed ElNahas, Global OT/IOT SOC Practice Leader, a vorbit despre serviciile de management al amenințărilor la adresa tehnologiilor operaționale (OT) prin intermediul centrului de operații de securitate (SOC) al IBM. Printre acesta se numără servicii de consultanță, utilizarea unui set de tehnologii pasive non-invazive pentru monitorizarea rețelelor OT prin rețele dedicate, fără a perturba funcționarea, și monitorizarea non-intruzivă a incidentelor pentru detectarea și răspunsul la atacuri cibernetice. El a descris, de asemenea, abordarea structurată în cinci etape a furnizării de servicii de management OT și a abordat câteva din îngrijorările exprimate frecvent de către clienți. Printre acestea se numără întreruperea producției de către echipele de implementare, riscul de perturbare la preluarea jurnalelor de rețea OT și reticența furnizorilor de soluții de automatizare de a instala alte tipuri de dispozitive pe rack-urile lor.

Rafal Czerniewicz, Managed Security Leader EMEA, IBM Security a prezentat X-Force Threat Management, “o platformă mai inteligentă care poate accelera investigarea și reacția” pentru a identifica și proteja activele critice, pentru a detecta amenințări complexe, pentru a răspunde și a reveni cât mai rapid în operare după întreruperi. „Este foarte util să colaborezi cu cineva care înțelege deja ce înseamnă toate acestea, care dispune de procese și proceduri bine concepute și, de asemenea, de cadrul pentru a face bine aceste lucruri”, a spus el. În același timp, prevenirea amenințărilor cibernetice impune investiții considerabile, nu numai în tehnologie, ci și în oameni. “Trebuie să vă asigurați că echipa este bine instruită, astfel încât să înțeleagă atât aspectele care țin de securitatea IT, cât și elementele specifice de operare. Și nu este vorba doar despre a investi în educație, ci și de modul în care vă propuneți să păstrați alături personalul odată instruit”, a spus el.

Sprijin de la hackerii buni

Adam Laurie, Global Security Associate Partner – X-Force Red IBM Cloud and Cognitive Software, a prezentat IBM X-Force Red, o echipă de elită de hackeri care oferă testări ofensive de securitate. “Suntem oameni care avem mulți ani de experiență globală și livrăm proiecte pentru clienți de toate tipurile”, a spus el. “Rezultatele pe care le livrăm se bazează pe creativitatea și calificările experților noștri, combinate cu o abordare metodică și instrumente de ultimă oră”. Adam Laurie a vorbit despre provocările de securitate din OT, pornind de la mediul complex creat de diverse tehnologii integrate, operate de diferiți furnizori, și de faptul că zona de atac este în mare parte necunoscută. “Majoritatea clienților nu dispun de un inventar al activelor și nu știu nici ce sisteme, aplicații și alte active au, nici care sunt activele care contează cel mai mult”, a spus el. „Trebuie să facem un inventar și să ne dăm seama la ce ne uităm, care este cel mai important lucru de protejat. Am constatat asta din situații reale în care sistemele au fost atacate și chiar în timpul unui atac în desfășurare nu era clar ce anume trebuie protejat mai întâi. Sunt sisteme care odată blocate pot avea drept consecință un efect de domino masiv sau ar putea fi nesemnificative din perspectiva activității în ansamblu și, astfel, asupra nevoii de a încetini sau a opri atacul”, a explicat el. În finalul intervenției, el a prezentat câteva studii de caz legate de o mare companie de electricitate, un aeroport internațional și o companie de utilități din Orientul Mijlociu.

DESCARCĂ PREZENTAREA LUI MICHAEL KEHOE

DESCARCĂ PREZENTAREA LUI AHMED ELNAHAS

DESCARCĂ PREZENTAREA LUI RAFAL CZERNIEWICZ

DESCARCĂ PREZENTAREA LUI ADAM LAURIE

Tags:

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *