За даними останніх досліджень, кількість кібератак на об'єкти промислової та критичної інфраструктури, що потенційно можуть призвести до фізичних наслідків, зменшилася на 25%. Це зниження спостерігається на тлі загального спаду активності програм-вимагачів (ransomware), які часто були інструментом для таких атак. Додатковим фактором є відносно низький рівень обізнаності багатьох хакерських груп щодо специфіки операційних технологій (ОТ), що використовуються на цих об'єктах.
Операційні технології (ОТ) включають апаратне та програмне забезпечення, що використовується для моніторингу та контролю фізичних процесів, таких як виробництво, енергопостачання, водопостачання та транспорт. На відміну від інформаційних технологій (ІТ), які зосереджені на даних, ОТ безпосередньо взаємодіють з фізичним світом. Складність систем ОТ, їхня часто застаріла архітектура, тривалий термін експлуатації та використання спеціалізованих протоколів роблять їх унікальними цілями. Багато зловмисників, які успішно атакують ІТ-системи, можуть не мати достатніх знань або інструментів для ефективного проникнення та маніпулювання ОТ-середовищами. Однак, це "затишшя" може бути тимчасовим, оскільки кіберзлочинці постійно розвивають свої навички та інструментарій.
Незважаючи на глобальне зниження кількості атак, загроза для критичної інфраструктури залишається надзвичайно високою, особливо для України. Об'єкти енергетики, водопостачання, промислового виробництва, транспорту та інші життєво важливі системи є постійними мішенями для кіберзлочинців та спонсорованих державами хакерських груп. Потенційні фізичні наслідки таких атак можуть варіюватися від зупинки виробництва та перебоїв у наданні послуг до масштабних екологічних катастроф та загрози життю людей. Тому, навіть на тлі позитивної статистики, пильність та посилення захисту є критично важливими.
Для забезпечення стійкості ОТ-систем та мінімізації ризиків кібератак, організаціям критичної інфраструктури рекомендується:
- Сегментація мереж: Створення чітких меж та ізоляція ОТ-мереж від ІТ-мереж для обмеження поширення потенційних атак.
- Оцінка вразливостей: Регулярне проведення аудиту безпеки та сканування вразливостей для виявлення слабких місць в ОТ-системах.
- Моніторинг та виявлення: Впровадження систем безперервного моніторингу аномальної активності в ОТ-середовищах.
- Навчання персоналу: Підвищення обізнаності та кваліфікації ІТ- та ОТ-персоналу щодо загроз кібербезпеки та найкращих практик захисту.
- План реагування на інциденти: Розробка та регулярне тестування планів реагування на кіберінциденти, адаптованих до специфіки ОТ-систем.
- Резервне копіювання: Впровадження надійних стратегій резервного копіювання та відновлення даних для швидкого відновлення після атаки.