Csővezeték SCADA, kutak, finomítók.
„Az olaj- és gáziparnak kezelnie kell a kiterjedt globális infrastruktúra, a súlyos biztonsági kockázatok, az állam által támogatott kibertámadások fenyegetése és az egyre szigorúbb szabályozói megfelelés kihívásait.”"
A biztonság (Safety), az integritás (Integrity) és az elérhetőség (Availability) az olaj- és gázipar elsődleges kockázati tényezői. Az emberek, a környezet és az ipari eszközök biztonságát mechanikus és számítógépes (OT/ICS) vezérlőrendszerek kombinációja biztosítja. Együtt garantálják a folyamatvezérlést, a védelmi funkciókat, a megbízható valós idejű adatintegritást és a közel folyamatos rendelkezésre állást. A digitalizáció, az összevonás és a mainstream technológiákkal való növekvő kapcsolat ugyanakkor szélesebb körű kibertámadásoknak teszi ki ezeket a kritikus rendszereket.
Emellett az egyre szigorúbb szabályozói ellenőrzés is igényli, hogy strukturált OT kiberbiztonsági kockázatkezelő program működjön a hatékony kockázatkezelés érdekében.
Az olaj- és gázipar egyedi fizikai–kiber konvergenciája sebezhetővé teszi a szervezeteket, akár az OT rendszerek eltérítése révén, ami üzemeltetés-megzavaráshoz vagy eszközök…
Az olyan szabályozói előírások, mint az IMO Maritime Cyber Risk Management útmutatója és az IACS E26/E27 egységes kiberbiztonsági követelményei megkövetelik a hatékony…
Komplex, nagy hatású kibertámadások egyre gyakoribbak az olaj- és gázipari környezetben, a vezérlő és biztonsági rendszereket célzó malware-támadásoktól a zsarolóprogramokig, amelyek leállítják az IT-rendszereket és megszakítják a folyamatokat. Az elavult rendszerek, a…
Az olaj- és gázipar egyedi fizikai–kiber konvergenciája sebezhetővé teszi a szervezeteket, akár az OT rendszerek eltérítése révén, ami üzemeltetés-megzavaráshoz vagy eszközök fizikai károsításához vezethet. Az olyan szabályozói előírások, mint az IMO Maritime Cyber Risk…
Korlátozott vagy hiányzó OT kockázatkezelés esetén átfogó, kétfázisú programot javaslunk:
Azonosítsák a legkritikusabb OT funkciókat (pl. kitermelő egységek, vezetékek, finomítók), és értékeljék egy kibertámadás lehetséges hatását. Használják ki a rendszergazdák és mérnökök szakértelmét a valós támadási útvonalak feltérképezéséhez – ideértve a műszaki architektúra részleteit, a felhasználói jogosultságokat, a harmadik felek szerepét, az ellátási lánc-kockázatokat és a fizikai védelmet. A valós ipari forgatókönyvek bevonása biztosítja a teljes körű kockázatelemzést.
Hozzanak létre egy formális OT-CSF-et irányelvekkel, eljárásokkal, munkautasításokkal és bevált gyakorlatokkal, amelyek illeszkednek a következő szabványokhoz: Tipikus elemek: Formális kormányzási modell (felelős, támogatók, konzultáltak), Végponttól végpontig operációs modell, Szabályozói megfelelőség (pl. EU NIS, CISA stb.), Eszköznyilvántartás, Hálózati topológiai dokumentáció, Incidenskezelési terv.
Az iparág OT-kockázatainak kezeléséhez ezek a szolgáltatások illenek leginkább.