Технологии
Статья, опубликованная в журнале «Гарвард Бизнес Ревью Россия»

Линия обороны от хакеров

Энди Бочман
Иллюстрация: Андрей Онуфриенко

Жестокая правда такова: сколько бы ваша организация ни тратила на новейшее оборудование, программное обеспечение, тренинги и персонал в сфере кибербезопасности, она обречена. Неважно даже, отделены ли ее главные системы от прочих. Если бизнес зависит от цифровых и подключенных к интернету систем (а если вы думаете, что они не подключены, то, скорее всего, ошибаетесь), о 100-процентной безопасности следует забыть. Точка.

Проблема огромна, потому что компьютерные сети работают практически во всех отраслях экономики США, а изощренность и активность злоумышленников — государств, преступных синдикатов и террористических группировок — в последнее время невероятно возросла. Примером служат хакерские атаки в США на муниципальное управление штата Атланта и на сеть передачи данных, к которой были подключены четыре оператора газопроводов, хищение данных кредитного агентства Equifax, а также масштабные вирусные атаки WannaCry и NotPetya. Во многих громких случаях пострадавшие компании были уверены в своей надежной защите.

Я вхожу в команду Национальной лаборатории Айдахо (Idaho National Lab, INL), которая изучает, как организации, критически важные для экономики и национальной безопасности США, могут наилучшим образом защититься от киберугроз. Мы сфокусировались на организациях, которые полагаются на автоматизированные системы управления — например, чтобы регулировать температуру и давление на предприятиях энергетики и нефтеперерабатывающих заводах. Мы предлагаем решение, которое бросает вызов традиционным методам: определите функции, сбой которых представляет опасность для вашего бизнеса, по максимуму изолируйте их от интернета, уменьшите их зависимость от цифровых технологий до абсолютного минимума и обеспечьте мониторинг и управление с помощью аналоговых устройств и доверенных людей. Хотя наша методика пока находится на экспериментальной стадии, организации уже сейчас могут взять на вооружение многие элементы нашего подхода.

ИДЕЯ КОРОТКО

Проблема
Кибератаки наносят огромный ущерб бизнесу. Они также могут причинить физический ущерб и оставить потребителей без важного элемента инфраструктуры, если направлены на критически важные узлы производства.
Причина
Активность хакеров растет, и у них все больше ресурсов. В то же время сами производственные системы, опирающиеся на ИТ, становятся все более уязвимыми.
Решение
Необходимо сократить или даже полностью исключить зависимость критических функций от цифровых технологий и подключения к интернету внутри и вне компании.

Нужно признать, что эта стратегия не подходит для ИТ-бизнеса и в некоторых случаях может увеличить операционные затраты и уменьшить производительность. Однако это единственный способ гарантированно защитить критически важные системы от цифровых атак. В этой статье я расскажу о разработанной в лаборатории методике, которая поможет распознать такие системы. Она укажет на уязвимые функции и процессы, сбой в которых может погубить компанию, хотя руководители это не вполне осознают. На протяжении последних лет мы применяем элементы нашей методики в различных компаниях и в вооруженных силах США. В рамках нашего подхода мы провели успешный годичный пилотный проект в одной из крупнейших электроэнергетических компаний США — Florida Power & Light. Второй пилотный проект — в одном из подразделений вооруженных сил США — ведется прямо сейчас. В INL мы также ищем способы распространения нашего подхода. Это означает, что, скорее всего, мы начнем сотрудничать с определенными инженерными службами, выдадим им лицензию и научим применять нашу методику.

СУЩЕСТВУЮЩАЯ УГРОЗА

В прежние времена в промышленности использовали механические насосы, компрессоры, клапаны, реле и приводы. Ситуацию оценивали по аналоговым датчикам, а квалифицированные инженеры, которым доверяли, переговаривались с главным офисом по проводным телефонам. Для диверсанта единственной возможностью вызвать сбой в системе (не считая инфильтрации в цепочку поставок или вербовки работника компании) было физическое проникновение сквозь три системы защиты: ограда, охрана и оружие.

Полная версия статьи доступна подписчикам на сайте