Pēdējo gadu incidenti Eiropā un Ziemeļamerikā skaidri apliecina, ka kiberuzbrukumu sekas neaprobežojas tikai ar informācijas tehnoloģiju (IT) jomu, bet tām ir plašāka mēroga ietekme, kas aptver sabiedrības drošību, pakalpojumu nepārtrauktību un atbilstību regulatīvajām prasībām.
Traucējumi var izraisīt reisu atcelšanu, pāreju uz manuālu sistēmu vadību un ievērojamus finansiālus zaudējumus. ASV auto dīleru programmatūras piegādātājs pēc kiberuzbrukuma, kas piespieda sistēmas apturēt darbu, izpirkuma maksā samaksāja aptuveni 25 miljonus ASV dolāru, kā arī tika traucēta noliktavas uzskaite, serviss un pārdošana. Ziemeļeiropas ūdensapgādes uzņēmums pēc operacionālo tehnoloģiju (OT) drošības pārkāpuma pārgāja uz manuālu vadību. Vairākas no Eiropas lielākajām lidostām piedzīvoja vairāku dienu darbības traucējumus un reisu atcelšanu, jo izspiedējprogrammatūras uzbrukums skāra reģistrēšanās sistēmas.
Kontroles ilūzija par aizsardzību
Lielākā daļa kritiskās infrastruktūras uzņēmumu tādās nozarēs kā enerģētika, ūdensapgāde, veselības aprūpe, transports un sakari ir digitalizējušies, līdz ar to ir pieaudzis arī kiberdraudu līmenis. Uzņēmumi ilgstoši ir ieguldījuši ugunsmūros un citās tehnoloģijās, bet šobrīd saskaras ar jaunu realitāti: uzbrucēji neielaužas — viņi pieslēdzas. Nesankcionētas piekļuves dati, kļūdaini konfigurētas mākoņvides un sadrumstalota redzamība starp IT un OT vietnēm ir kiberuzbrukumu ietekmējošie faktori. Kibernoziedznieki izmanto leģitīmas identitātes un trešo pušu savienojumus, lai nepamanīti pārvietotos tīklos un sistēmās. Dažādas mākoņplatformas, lietu interneta ierīces, edge sistēmas turpina paplašināt ieejas punktus, kurus var izmantot nelegāliem mērķiem. Accenture pētījumā* noskaidrots, ka 53% kritiskās infrastruktūras uzņēmumu vadītāju uztraucas par mākslīgā intelekta darbinātiem uzbrukumiem, bet trešdaļa raizējas par dziļviltojumiem.
Apdraudējumu aina pastiprinās trīs dimensijās
Ģeopolitiskie faktori un valstu rīcība aizvien biežāk ietekmē kritisko infrastruktūru, radot stratēģiskus draudus. Nesenā KELA ziņojumā** konstatēts, ka izspiedējprogrammatūras uzbrukumi kritiskajām infrastruktūras nozarēm 2025. gadā pieauga par 34% salīdzinājumā ar 2024. gadu un 50% globālo incidentu skāra būtiskas nozares, piemēram, ražošanu, veselības aprūpi, enerģētiku, transportu un finanses. Tāpat jāņem vērā tehnoloģiju risks. Vēsturiskās sistēmas sākotnēji netika izstrādātas savienojamībai, tāpēc integrācijas vidēs un sistēmu mijiedarbībā var rasties aklās zonas. Nesenā Forrester pētījumā*** 91% OT lēmumu pieņēmēju ziņoja, ka pēdējo 18 mēnešu laikā viņu infrastruktūra ir piedzīvojusi drošības pārkāpumus vai nav darbojusies, kā paredzēts; 51% saskārās ar pakalpojumu pārtraukumiem, 49% ziņoja par ieņēmumu kritumu, savukārt 53% norādīja uz reputācijas kaitējumu. Kiberdrošības prasības nosaka arī regulējums, piemēram, NIS2 un CER direktīva. Vienlaikus pieaug kiberdrošības speciālistu trūkums. Accenture pētījumā* lielākā daļa jeb 84% uzņēmumu vadītāju to minēja kā kritisku faktoru.
No statiskas aizsardzības uz operacionālu gatavību
Šādos apstākļos kritiskās infrastruktūras operatoriem jāpārsniedz tradicionālā noturība. Tas nozīmē pāreju no statiskas aizsardzības uz dinamisku, izlūkdatos balstītu drošību, kas spēj savlaicīgi paredzēt riskus un uzbrukumus, slāpēt traucējumu ietekmi un atjaunoties ar nepieciešamo ātrumu un mērogu. Pieci soļi drošības stiprināšanai:
1.Kiberdrošība – valdes līmeņa prioritāte
Valdei un izpildvadībai kiberrisks jāpārrauga un jāvada ar tādu pašu disciplīnu kā darba drošība, aktīvu integritāte un operacionālais risks. Tas ietver skaidru izpildvaras atbildību, definētas lomas krīzes lēmumu pieņemšanā un regulāras valdes līmeņa mācības, kas balstītas reālos pakalpojumu pārtraukumu kiberscenārijos, nevis abstraktos apdraudējumu pārskatos.
2. IT un OT redzamība visās vietnēs
Nevar aizsargāt neredzamo. Sadrumstalota redzamība starp IT, OT un attālinātām vietnēm pagarina drošības incidentu atklāšanas laiku un palielina nekontrolētu atslēgumu risku. Nepieciešamas centralizētas drošības operācijas, kopīgs aktīvu inventārs un vienota pārvaldība, kas aptver korporatīvās, operacionālās un drošības sistēmas, nodrošinot agrīnu atklāšanu un koordinētu reaģēšanu.
3. Kibernoturība fiziskajās operācijās un drošības kontrolēs
Kiberincidenti nedrīkst piespiest kritisko infrastruktūru darboties nedrošos apstākļos. Noturībai jābūt pašā fiziskajā sistēmā. Tas ietver projektēšanu ar garantētu drošību, kurā sistēma tiek izstrādāta tā, lai incidenta vai sistēmas darbības traucējumu gadījumā tā automātiski nonāktu drošā stāvoklī, neradot kaitējumu.
4. Ekosistēmas drošība — ne tikai uzņēmuma robežās
Kritisko pakalpojumu nepārtrauktība ir cieši saistīta ar piegādātājiem un citiem ekosistēmas partneriem. Ja ir notikusi nesankcionēta piekļuve viena piegādātāja sistēmai, ietekme var izplatīties visā ekosistēmā un skart vairākus uzņēmumus un reģionus. Kibernoturība prasa uz risku balstītu trešo pušu pārvaldību, kas saskaņota ar biznesa procesu kritiskumu, kā arī nepārtrauktu uzraudzību, līgumos iekļautām noturības saistībām un koordinētu incidentu reaģēšanu visā ekosistēmā.
5. Projektēt atjaunošanu, nevis tikai aizsardzību
Kritiskās infrastruktūras noturību nosaka tas, cik ātri būtiskos pakalpojumus var atjaunot drošā vidē, nevis tas, vai ielaušanās ir notikusi. Operatoriem sistēmās jānodrošina projektētās atjaunojamības principi, tostarp pārbaudītas rīcības rokasgrāmatas, starpfunkcionālas simulācijas un skaidri definēti atjaunošanas mērķi kritiskajiem pakalpojumiem.
* Accenture Cyber Readiness for Critical Infrastructure survey of global C-suite executives
**Escalating Ransomware Threats to National Security • KELA Cyber Threat Intelligence
***Forrester Opportunity Snapshot
