Подходы к управлению цифровыми рисками нефтегазовых компаний | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Автор:

Научный руководитель:

Рубрика: Экономика и управление

Опубликовано в Молодой учёный №13 (512) март 2024 г.

Дата публикации: 28.03.2024

Статья просмотрена: 33 раза

Библиографическое описание:

Халипин, В. В. Подходы к управлению цифровыми рисками нефтегазовых компаний / В. В. Халипин. — Текст : непосредственный // Молодой ученый. — 2024. — № 13 (512). — С. 327-334. — URL: https://moluch.ru/archive/512/112294/ (дата обращения: 18.12.2024).



Подходы к управлению цифровыми рисками нефтегазовых компаний

Халипин Виктор Викторович, студент магистратуры

Научный руководитель: Бархатов Владимир Дмитриевич, кандидат экономических наук, доцент

Российский государственный университет нефти и газа имени И. М. Губкина (г. Москва)

Киберугрозы играют в нефтегазовом секторе весьма заметную роль. В этой среде высокого риска и с учетом таких огромных объемов работ безопасность всегда была важнейшим вопросом. Цифровые риски также оказывают существенное влияние на цепочку поставок в этой отрасли, поскольку для того, чтобы буровая установка или производственная платформа были запущены в эксплуатацию, требуется значительное участие логистики, субподрядчиков и поставщиков в общем взаимодействии. Оперативный саботаж, кража интеллектуальной собственности, коммерческий шпионаж и нарушение критически важных деловых или физических операций — вот только некоторые из основных угроз, выявленных компаниями, и результаты бездействия могут быть неизмеримыми. Для обнаружения и превентивного реагирования на данные угрозы предложена модель управления цифровыми рисками нефтегазовой компании, которая включает в себя следующие элементы: определение всех незащищенных активов; создание плана реагирования на инциденты; уменьшение зоны атаки; контроль доступа к сети; постоянный контроль зоны возможной атаки.

Ключевые слова: нефтегазовая отрасль, цифровая трансформация, цифровые риски, кибератаки, управление рисками

Digital transformation of oil and gas industry enterprises, on the one hand, provides competitive advantages in the market, on the other hand, is a challenge that threatens the very existence of the enterprise. The oil and gas sector, using digital technologies, increases the vulnerability of processes. Digital transformation generates new threats and security risks. The main specific industry threats and risks of the digital enterprise of the oil and gas industry are highlighted. The classification of threats and risks to the economic security of a digital enterprise in the oil and gas industry is presented. A digital risk management model of an oil and gas company is proposed, which includes the following elements: identification of all unprotected assets; creation of an incident response plan; reduction of the attack zone; network access control; constant monitoring of the possible attack zone.

Keywords: oil and gas industry, digital transformation, digital risks, cyber attacks, risk management

Введение

В данной работе мы рассмотрим модели управления цифровыми рисками и обеспечения безопасности в нефтегазовой отрасли.

Руководители нефтегазовой отрасли на всех уровнях — от операторов диспетчерской до управляющих буровыми установками — принимают решения, которые влияют на все сферы отрасли. Поэтому они должны анализировать риски и следить за соблюдением нормативных требований в соответствии с технологическими достижениями, которые постоянно внедряются в нефтегазовой отрасли. Эти обстоятельства затрудняют управление в области рисков и безопасности в рамках текущего состояния нефтегазовых компаний.

Нефтегазовая промышленность является жизненно важным компонентом мировой экономики. В ней работают миллионы людей по всему миру, и она отвечает за обеспечение энергией домов, предприятий и транспортных систем, а также за поддержку торговли, технологических достижений, развития инфраструктуры и многого другого. Как и в большинстве важнейших отраслей промышленности сегодня, нефтегазовые компании становятся все более зависимыми от цифровых технологий, что делает реализацию эффективной стратегии кибербезопасности более важной, чем когда-либо.

Управление цифровыми рисками в нефтегазовой промышленности связано с комплексными решениями как постоянным спросом на активы и операции, поскольку оно представляет собой шаг вперед по сравнению с управлением рисками. Это обусловило актуальность выбранной для исследования темы.

Анализ литературы

Нефтегазовая отрасль является одной из крупнейших в мире и в основном разделена на три основных сегмента: добывающий, транспортирующий и перерабатывающий. Каждый из этих отраслевых сегментов взаимосвязан и играет решающую роль в обеспечении эффективного производства, транспортировки и переработки нефтегазовой продукции. Однако эти сегменты имеют несколько ключевых различий, и элементы и последствия эффективной стратегии кибербезопасности в значительной степени зависят от того, в каком отраслевом сегменте (сегментах) находится нефтегазовая компания [1].

Сегмент добычи сосредоточен на поиске и сборе сырья из нефти и природного газа, которое компании среднего и нижнего звена затем транспортируют и перерабатывают в топливо, химикаты и другие готовые продукты.

Разведка включает в себя множество различных методов сбора материалов, в том числе с помощью нефтяных скважин и буровых вышек, бурение на шельфе, добычу нефтеносных песков и гидроразрыв пласта. Операции по добыче полезных ископаемых часто осуществляются в отдаленных и сложных условиях, а их активы часто распределены по обширным географическим районам.

Эти условия могут затруднить для добывающих компаний не только мониторинг и защиту в полном объеме своих операций и активов, но и выполнение обновлений программного обеспечения, применение исправлений и внедрение других необходимых средств контроля безопасности. В результате системы добычи нефти и газа, как правило, более подвержены кибератакам [1].

Далее необходимо обеспечить транспортировку и хранение нефтегазового сырья, полученного в результате разведки и добычи. Компании среднего звена обычно используют трубопроводы, резервуары для хранения, автоцистерны и/или другие специализированные транспортные средства для хранения и транспортировки сырой нефти и природного газа от мест добычи выше по течению до объектов последующей переработки или распределения по центрам для клиентов. Эти компании широко распространены и географически рассредоточены, что вызывает проблемы с мониторингом кибербезопасности и незащищенным удаленным доступом. Как правило, эти организации полагаются на трубопроводы для транспортировки нефти и газа с мест добычи, а также на их общую зависимость от сторонних поставщиков и подрядчиков в предоставлении оборудования и услуг, что также в значительной степени усугубляет их проблемы с удаленным доступом. Используя уязвимости, присущие сторонним поставщикам, хакеры могут получить несанкционированный доступ, нарушить работу и даже нанести физический ущерб.

Перерабатывающий сегмент сосредоточен на переработке сырья. Это включает в себя переработку сырой нефти в полезные продукты, такие как бензин, дизельное топливо и топливо для реактивных двигателей. Это также предполагает распределение этих продуктов по сетям трубопроводов, автоцистерн и розничных точек (например, автозаправочных станций) конечным потребителям [4].

Физические процессы, лежащие в основе перерабатывающего сектора, часто основаны на устаревших системах и оборудовании, большинство из которых не были спроектированы с учетом требований безопасности. Эти системы и оборудование часто слишком старые или не приспособлены для поддержки обновлений программного обеспечения. Поэтому они обладают уязвимостями, которыми могут легко воспользоваться злоумышленники. Кроме того, по мере сближения коммуникационных и управленческих технологий промышленные системы управления, расположенные в этих средах, становятся все более подключенными к Интернету. Такая взаимосвязанность расширяет поле атаки для прерабатывающих производств, делая их более уязвимыми к киберрискам.

Цифровой риск — это воздействие базового уровня, с которым может столкнуться предприятие нефтегазовой отрасли, и его следует рассматривать с такой же важностью, как риски персонала, ответственности или имущества компании. Компьютеры и Интернет являются основной платформой для взаимодействия различных структур и подразделений компании, клиентов и поставщиков, управления доходами и расходами, оплаты труда сотрудников, управления машинами, производящими товары и предоставляющими услуги, обеспечения того, чтобы продукт доставлялся потребителям вовремя. Эти новые технологии открывают новые каналы, превращая высокотехнологичные ресурсы в физическое продолжение нас самих, как в профессиональном, так и в личном плане [4].

Менеджеры по рискам, менеджеры по информационным технологиям и другие эксперты, как правило, защищают и оценивают свою цифровую информацию, но в большинстве случаев это делается изолированно и сводится к более всеобъемлющей и интегрированной оценке только тогда, когда необходимо соблюсти какое-либо соответствие требованиям или в случае реагирования на инцидент. Руководители предприятий нефтегазовой отрасли должны четко осознавать масштабные угрозы со стороны цифровой преступности.

Эта реальность требует широкого понимания рисков, связанных с активами и их операциями, а также соответствующих мер по их снижению в рамках структуры управления рисками, способной защитить активы и операции в случае возникновения убытков.

Объемы конфиденциальной информации, передаваемой нефтегазовыми компаниями и их подрядчиками, требуют высокого уровня барьеров безопасности для предотвращения промышленного шпионажа и потенциального саботажа. Учитывая повышение производительности, поддерживаемое возросшей автоматизацией, дистанционным управлением и удаленным доступом, риски, связанные с цифровым управлением сетью в несанкционированном режиме, весьма значительны, а поскольку нефтегазовые объекты являются частью энергетической цепочки страны и играют важную роль в политических аспектах, это становится одним из важнейших факторов и одной из основных целей кибератак [2].

Тем не менее, цифровые риски в настоящее время все еще недооцениваются компаниями в целом, поскольку часто считается, что их трудно измерить или передать.

В течение последних двух десятилетий операционные и информационно-технологические системы нефтегазовой отрасли переживали постоянный цифровой рост, за которым последовало увеличение числа кибератак на новые взаимосвязанные системы. Злоумышленники используют уязвимые доступные устройства или вредоносные программы, атакующие сетевые службы, в попытке получить доступ к критически важным системам и оборудованию, которые связаны между собой по сетям. Учитывая важность нефтегазового сектора для мировой экономики и разнообразие критически важных систем, которые часто эксплуатируются в удаленных местах, крайне важно понимать цифровые риски и адкватно противодействовать им.

Итак, нефтегазовая промышленность подвергается повышенному воздействию новых киберфизических рисков, которые могут привести не только к существенным финансовым потерям из-за прекращения производства из-за сбоев в работе физического оборудования, систем и продуктов, но также могут привести к серьезным травмам или смерти сотрудников [2].

Специалисты нефтегазовой отрасли предпринимают активные меры, чтобы защитить свои наиболее ценные активы и данные от цифровых сбоев в добывающем, промежуточном и перерабатывающем секторах. Нефтегазовая промышленность массово внедряет промышленный интернет вещей (IIoT) для улучшения автоматизации, безупречного мониторинга ресурсов, повышения эффективности, снижения рисков безопасности, предотвращения разливов нефти и других инцидентов, связанных с бизнесом. Помимо вышеупомянутых глубоких преимуществ IIoT на нефтяных месторождениях, все больше подключенных систем в настоящее время порождают множество новых рисков кибербезопасности, которые следует выявлять и устранять, чтобы избежать непредвиденных инцидентов. Согласно отчету Всемирного экономического форума (ВЭФ) о глобальных рисках за 2022 год, кибератаки входят в топ-10 рисков, с которыми сталкиваются подключенные сообщества. По степени вероятности и воздействия кибератаки занимают 5-е и 7-е места соответственно.

Нефтяной сектор предполагает большую интеграцию в цепочку создания стоимости с экосистемой сегментов добычи, промежуточного и перерабатывающего производства. Эти три важных сегмента задействованы в различных аспектах бизнеса с участием нескольких различных поставщиков услуг и третьих сторон, независимых нефтяных компаний, государственных нефтяных компаний или небольших компаний, которые фокусируются только на определенных потоках, обеспечивая таким образом множество точек входа для киберпреступников.

Многие новые технологии, такие как 3D-моделирование для планирования скважин и месторождений, подключение нефтяных месторождений к облаку для анализа данных и использование беспилотных летательных аппаратов для мониторинга окружающей среды нефтяных месторождений и многие другие, внедряются в этих отраслях быстрыми темпами, создавая дополнительные уязвимости для географически распределенной инфраструктуры нефтяной и газовой промышленности [5].

В этой связи возникает весь спектр цифровых рисков, к основным видам которых относятся следующие (см. рисунок 1)

Виды цифровых рисков

Рис. 1. Виды цифровых рисков

Равное управление всеми категориями рисков не является эффективным распределением усилий, поскольку не все риски оказывают одинаковое влияние на бизнес-цели. Более эффективный подход заключается в сосредоточении внимания на наиболее важных рисках, угрожающих нефтедобывающей или нефтеперерабатывающей организации — а именно, на риске кибератак.

Риск кибератак должен быть главным приоритетом не только потому, что их использование приводит к наиболее разрушительным последствиям, но и потому, что они влияют на все другие категории цифровых рисков.

Все кибератаки на нефтегазовый сектор совершаются из трех пограничных областей. Первая пограничная область включает кибератаки, которые запускаются через традиционную ИТ-инфраструктуру сетей, приложений, систем и конечных точек, обслуживающих корпоративные информационные системы. Вторая пограничная область включает в себя кибератаки с использованием систем SCADA и человеко-машинного интерфейса (HMI), которые отвечают за обслуживание инженерных и эксплуатационных потребностей. Третья пограничная область включает кибератаки с использованием программируемых логических контроллеров (ПЛК), а также сетей датчиков и исполнительных механизмов [5].

Кибератаки бывают самыми разнообразными, имеющими разные масштабы и размеры. Они классифицированы по трем типам уровней [3]:

Атаки высшего уровня (кибервойна);

Атаки среднего уровня (кибершпионаж);

Атаки низкого уровня (киберпреступность).

Они в основном отличаются методами и инструментами, используемыми на каждом этапе. Однако большинство этапов схожи между собой. Эти стадии атак были тщательно изучены различными академическими и промышленными исследователями. Создано несколько различных моделей жизненного цикла атак. Типичная атака состоит из семи этапов. Термин «цепочка продвинутых постоянных угроз» используется для описания атак, поскольку каждая фаза зависит от предыдущей, позволяя злоумышленнику провести успешную атаку. Если течение фазы нарушено, атака может быть остановлена. Этапы атак — следующие:

Разведка;

Вооружение;

Доставка;

Эксплуатация;

Командование и контроль;

Оперирование;

Эксфильтрация.

Конвергенция информационных технологий (IT), интернета вещей (IоT) и операционных технологий (OT) (см. рисунок 2) является движущей силой промышленного интернета вещей (IIoT) [3].

Конвергенция IT, IоT и OT

Рис. 2. Конвергенция IT, IоT и OT

Быстро исчезающее разделение между двумя разделенными мирами ИТ и ОТ позволяет создавать «цифровые» нефтяные месторождения, что, следовательно, сокращает время простоя оборудования как при добыче, так и при последующей переработке за счет прогнозируемого технического обслуживания, повышает производительность, расширяет информацию для более эффективного принятия решений, оптимизирует бизнес-процессы и сокращает сроки реализации проекта.

Основой преобразующей тенденции IIoT является подключение, которое, несомненно, привело к более разумному и быстрому принятию решений и межмашинной коммуникации. Однако это расширение возможностей подключения также увеличило площадь поверхности кибератак, что резко изменило набор рисков. Устройства интернета вещей, применяемые на нефтяных и газовых месторождениях, представляют потенциальную угрозу безопасности, поскольку все больше устройств интернета вещей производятся без соблюдения правил безопасности или отраслевых стандартов, что облегчает киберпреступникам перемещение по всей сети.

Результаты

Атаки имеют сложную системную природу, из-за которой не существует единого решения, способного обеспечить универсальную защиту от них, и, таким образом, в качестве стратегии управления рисками может сработать принятие широкого спектра контрмер безопасности в виде многоуровневой киберзащиты, также называемых защитой от движущихся целей (MTD). Также эффективным может быть подход углубленной защиты (DiD) — это фундаментальная идея, которую предлагают эксперты.

Исследование эффективности существующих методов защиты от кибератак показывает, что анализ трафика/данных, распознавание образов, а также обнаружение и предотвращение аномалий оценивается как наиболее перспективный метод управления цифровыми рисками.

Однако с распространением IIoT и использованием устройств интернета вещей на цифровых нефтяных месторождениях увеличилась «поверхность» атаки, которую может использовать злоумышленник. В этом разделе мы выделяем несколько рекомендаций для трех важных участников (производителей устройств IIoT, потребителей устройств IIoT (организаций энергетического сектора) и международного сообщества) по смягчению киберугроз в системах на базе IIoT для нефтегазового сектора.

Для обеспечения безопасности систем ICS и традиционных сетей было предложено множество рекомендаций (например, рекомендации IBM, Kaspersky и McAfee по безопасности). Далее мы приводим концептуальную модель противодействия кибератакам в нефтегазовой отрасли на основе рекомендаций от трех вышеупомянутых участников (см. рисунок 2). Следующая структура цифрового управления представляет собой эффективное распределение усилий с уделением основного внимания этим основным приоритетам в области цифровых рисков.

Модель управления цифровыми рисками на предпиятиях нефтегазовой отрасли

Рис. 3. Модель управления цифровыми рисками на предпиятиях нефтегазовой отрасли

Рассмотрим далее структурные элементы модели более подробно.

1. Определение всех незащищенных активов

Прежде чем можно будет управлять цифровыми рисками, необходимо идентифицировать все уязвимые активы. Это можно было бы сделать, создав цифровой след. Важнейшие активы включают в себя как цифровые решения, так и заинтересованные стороны.

2. Создание плана реагирования на инциденты.

Эффективное цифровое управление не может предотврить все киберугрозы, вместо этого оно позволяет организации сохранять контроль при возникновении угроз.

Готовность к нарушениям может быть достигнута с помощью четкого плана реагирования на инциденты. Это руководство, в котором описываются конкретные меры реагирования для каждого сценария киберугрозы. Список потенциальных кибератак, созданный на предыдущем шаге, поможет составить план реагирования на инциденты.

3. Уменьшение зоны атаки

Хотя расширение зоны атаки является неизбежным следствием цифровой трансформации, цель должна состоять в том, чтобы свести это расширение к абсолютному минимуму.

Чтобы определить возможности уменьшения поверхности атаки, следует составить подробный список всех уязвимостей активов в экосистеме нефтегазовой компании.

В списке уязвимостей, созданном на первом шаге, указаны все очевидные предостережения в отношении безопасности. В дополнение к этому требуется более глубокий анализ с помощью оценки рисков. Для этого следует выполнить экспертную оценку рисков как для внутренней инфраструктуры, так и для сети внешних поставщиков компании. Чем меньше вариантов у злоумышленника, тем меньше вероятность того, что произойдет утечка данных.

Несколько методов уменьшения поверхности атаки:

Внедрить архитектуру с нулевым доверием;

Реализовать многофакторную аутентификацию;

Использовать строгие политики аутентификации;

Изолировать резервные копии данных от доступа к сети;

Сегментировать сеть с помощью нескольких брандмауэров.

4. Контроль доступа к сети

Организация контроля всего сетевого трафика и создание строгой политики доступа ко всем конфиденциальным ресурсам.

Принцип наименьших привилегий (POLP) ограничит доступ к сети для всех, кроме тех, кому это абсолютно необходимо. Эта политика должна быть защищена с помощью обеспечения управления привилегированным доступом (PAM).

Управление цифровыми рисками — это не просто процесс реагирования на киберугрозы при их возникновении, это должны быть упреждающие усилия по выявлению попыток эксплуатации, чтобы у них не было шансов на возникновение

Honeytokens, установленные на всех точках доступа, предупредят о любых разведывательных кампаниях до того, как у них появится шанс перерасти в нарушения. Вооружившись этой информацией, можно разработать индивидуальную защиту для каждой уникальной попытки взлома.

5. Постоянный контроль поверхности возможной атаки

После определения всех выявленных активов и их конкретных уязвимостей следует внедрить решение для обнаружения угроз с особым акцентом на каналы социальных сетей и мессенджеров.

Распространенность кибератак, нацеленных на каналы социальных сетей, растет. Это связано с тем, что их внедрение необходимо для цифровой трансформации, и субъекты угроз знают, что устаревшие системы киберзащиты не в состоянии эффективно защитить их.

Необходимо отслеживать уязвимости как во внутренней сети, так и в сети поставщика, чтобы обеспечить оценку всей вашей системы безопасности в режиме реального времени.

Но для управления цифровыми рисками, связанными с утечками данных, необходима дополнительная методология обнаружения угроз — обнаружение утечки данных.

Утечка данных — это любое непреднамеренное раскрытие конфиденциальных данных. Если киберпреступники обнаружат утечку данных, они могут использовать ее в качестве оружия для разрушительного взлома данных.

Решения для обнаружения утечек данных обнаруживают все случаи утечки данных, как в surface web, так и в dark web, чтобы их можно было устранить до того, как они перерастут в утечку данных. Это крайне важно для управления цифровыми рисками, поскольку утечки данных в темной сети могут выявить уязвимости каналов социальных сетей.

Поскольку цифровые риски являются новым дополнением к ландшафту угроз, их развитие трудно предсказать. Чтобы увеличить шансы на эффективное управление, следует параллельно внедрять несколько систем обнаружения угроз. Благодаря развертыванию механизма обнаружения утечек данных параллельно с решением для мониторинга поверхности атаки уязвимые активы будут защищены с помощью наиболее полного уровня мониторинга угроз.

6. Расчет динамической модели оценки потенциальных угроз.

Формула эмпирической зависимости ожидаемых потерь от i-й угрозы кибератаки:

= , где (1)

Si — коэффициент, характеризующий возможную частоту возникновения соответствующей i-й угрозы;

Vi — коэффициент, характеризующий значение возможного ущерба при ее возникновении.

Формула суммарной стоимости потерь:

R= (2)

Средний коэффициент возможного проявления угрозы каждого типа — λ , рассматривается как случайная переменная с известным распределением вероятностей f(λ)

Число проявления угроз рассчитаем с помощью распределения Пуассона:

= , (3)

где:

t — число периодов времени, за которое определены значения r t .

Данная модель построена на основе вероятностных методов для определения и прогнозирования показателей защищенности.

Обсуждение

Также есть ряд рекомендаций, с помощью которых можно обеспечить более эффективное управление цифровыми рисками на предприятиях нефтегазовой отрасли.

Безопасность и конфиденциальность на этапе разработки.

На пороге бурного роста продуктов и услуг, связанных с IoT, в нефтегазовом секторе безопасность и конфиденциальность данных являются наиболее важными факторами повышенной уязвимости к кибератакам, шпионажу и удаленному взлому. Таким образом, чтобы избежать аналогичных последствий, с которыми сталкиваются системы ICS из-за отсутствия мер противодействия безопасности и конфиденциальности на этапе проектирования, безопасность и конфиденциальность устройства IIoT следует учитывать на этапе проектирования, включив безопасность в первоначальный процесс проектирования.

Многоуровневая система безопасности.

Для усиления кибербезопасности устройств IIoT необходимо эксперты должны разработать многоуровневую систему безопасности. Система должна работать на разных этапах; например, различные меры для каждого этапа, аутентификация, контроль доступа (физический и удаленный), шифрование и т. д. Более того, для противодействия продвинутым типам кибератак требуются готовые решения.

Постоянные инвестиции в борьбу с киберугрозами.

Существует острая необходимость в разработке современных средств обнаружения и предотвращения киберугроз, а также экспертных знаний наряду с исследованиями и разработками для противодействия различным атакам на микросхемы, например, хакерским атакам и вредоносным программам, для изучения их природы, работы и целей для эффективного обнаружения и предотвращения. Эксперты по кибербезопасности также принимают значительное участие в этом процессе. Организациям следует периодически проводить обязательное обучение и разъяснительные беседы для своего персонала (технического и нетехнического) по вопросам безопасности.

Система оценки цифровых рисков.

Уникальная природа и конвергенция бизнес-систем и систем управления в IIoT привели к появлению множества точек входа для удаленного доступа хакеров к системам. Потребность в оценке цфровых рисков с помощью самых современных методов киберпрогнозирования и предотвращения сейчас возрастает как никогда. Аналогичным образом, классификация атак на основе их воздействия и усилий по их запуску являются основными требованиями для снижения киберрисков, поскольку злоумышленник выбирает атаки, требующие меньших усилий и ресурсов.

Заключение

Таким образом, в данном исследовании представлен обзор проблем кибербезопасности в нефтегазовом секторе, выделены и классифицированы заслуживающие внимания кибератаки. В нефтегазовой промышленности сегодня цифровые риски являются очень высокими, поскольку в производстве широко применяется автоматизация и цифровизация. Если злоумышленники получают доступ к критически важной инфраструктуре добывающей, транспортирующей или промышленной системы, это может привести к катастрофическому сценарию в виде саботажа, разрушения заводов или трубопроводов, гибели людей, разливов нефти и финансовых потерь. В статье представлено исследование цифровых угроз, их характеристик и этапов атаки, а также того, как злоумышленники извлекают выгоду из слабых мест в системе безопасности и уязвимостей IIoT. Наконец, в статье изложены некоторые рекомендации по созданию единой модели управления цифровыми рисками в нефтегазовой отрасли. В структуру модели управления рисками входят: определение всех незащищенных активов; создание плана реагирования на инциденты; уменьшение зоны атаки; контроль доступа к сети; постоянный контроль зоны возможной атаки. Применение этой модели будет способствовать обнаружению и принятию превентивных мер против кибератак и других видов посягательств на цифровую безопасность.

Литература:

  1. Галлямова Э. И. Оценка производственных рисков как метод управления безопасностью в нефтяной и газовой промышленности // Электрон. науч. журн. Нефтегазовое дело. 2022. № 3. С. 293–306.
  2. Гимранов Р. Д. Группировка угроз и рисков экономической безопасности цифрового предприятия нефтегазовой отрасли: ситуационный подход // Креативная экономика. 2020. Том 14. № 7. С. 1291–1310.
  3. Дмитриевский А. Н., Ложников П. С., Еремин Н. А., Столяров В. Е. Анализ рисков при использовании технологий искусственного интеллекта в нефтегазодобывающем комплексе. Автоматизация, телемеханизация и связь. 2021. № 7 (256) С. 17–28
  4. Лисоволиков С. В. Цифровизация нефтегазовой отрасли и проблемы информационной безопасности// Компьютерные инструменты в образовании. 2021. № 1. С. 47–52.
  5. Сорокин И. В. Применение методов искусственного интеллекта для повышения эффективности планирования деятельности нефтегазовых предприятий // Нефтегазовое дело. 2020. № 7. С. 44–49.
Основные термины (генерируются автоматически): нефтегазовая отрасль, риск, нефтегазовый сектор, утечка данных, сеть, система, ICS, актив, компания, нефтегазовая промышленность.


Похожие статьи

Графовая аналитика для решения ключевых проблем в банковской сфере

В сегодняшних реалиях необходимо понимать, что технология работы с данными имеет первостепенное значение для процессов и операций банков. Правильно выстроенная система работы с данными является ключом к цифровому преобразованию. Без графовой аналитик...

Анализ нескольких рисков безопасности в промышленных сетях

В данной работе представлены несколько типичных рисков безопасности в промышленных сетях, в основном включающих атаки на сетевые объекты, вирусы и вредоносное программное обеспечение, проанализированы управленческие и физические риски, а также предло...

Причины и источники сетевых аномалий

Рассмотрена проблема обеспечения безопасности корпоративных сетей организаций. В качестве основных причин нарушения безопасности и утечек информации разного уровня доступа, в организации, выделены действия злоумышленника. Показано, что для своевремен...

Применение инструментов OSINT для повышения безопасности предприятия

В настоящее время обеспечение информационной безопасности играют важнейшую роль в предприятиях разного масштаба. Данная тенденция стала наиболее актуальной с применением инструментов OSINT. В данной статье рассмотрены несколько вариантов применения д...

Управление рисками в строительных проектах

В строительной отрасли концепция управления рисками — менее популярный метод. Системный подход к управлению рисками в строительстве включает три основных этапа. Данные этапы включают: а) реагирование на риск; б) анализ и оценка рисков; и в) оценка ли...

Применение инструментов OSINT для выявления уязвимостей информационной сети предприятия

В настоящее время обеспечение информационной безопасности играют важнейшую роль в предприятиях разного масштаба. Данная тенденция стала наиболее актуальной с применением инструментов OSINT. В данной статье способ применения данных инструментов для вы...

Оценка рисков в ИТ-проектах на ранних этапах

Существует множество исследований, советов и практических рекомендаций, как управлять рисками в ИТ-проектах (информационные технологии). Менеджеру проекта кажется, что он знает, что нужно делать для управления рисками, но не всегда это приводит к усп...

Финансовое планирование, оценка и управление рисками и доходностью в финансовом менеджменте

Основным звеном организации является планирование, с помощью которого можно выяснить, что данное предприятие является доходным или де расходным. Оно позволяет выбрать самый рациональный и эффективный способ достижения целей, с учетом выявления и упра...

Использование технологии блокчейн в электронном правительстве

За последнее десятилетие услуги электронного правительства значительно эволюционировали — от бумажной бюрократической процедуры до цифровых услуг. Транзакции, обрабатываемые электронным способом, требуют ограниченного физического взаимодействия с орг...

Исследование методов определения внутренних злоумышленников в корпоративных сетях и способов реагирования

Несмотря на суждение о том, что главную угрозу для компании представляет воздействие внешних нарушителей, действующих из глобальной сети, именуемых хакерами, настоящая опасность современной компании может исходить от нарушителей, находящихся внутри к...

Похожие статьи

Графовая аналитика для решения ключевых проблем в банковской сфере

В сегодняшних реалиях необходимо понимать, что технология работы с данными имеет первостепенное значение для процессов и операций банков. Правильно выстроенная система работы с данными является ключом к цифровому преобразованию. Без графовой аналитик...

Анализ нескольких рисков безопасности в промышленных сетях

В данной работе представлены несколько типичных рисков безопасности в промышленных сетях, в основном включающих атаки на сетевые объекты, вирусы и вредоносное программное обеспечение, проанализированы управленческие и физические риски, а также предло...

Причины и источники сетевых аномалий

Рассмотрена проблема обеспечения безопасности корпоративных сетей организаций. В качестве основных причин нарушения безопасности и утечек информации разного уровня доступа, в организации, выделены действия злоумышленника. Показано, что для своевремен...

Применение инструментов OSINT для повышения безопасности предприятия

В настоящее время обеспечение информационной безопасности играют важнейшую роль в предприятиях разного масштаба. Данная тенденция стала наиболее актуальной с применением инструментов OSINT. В данной статье рассмотрены несколько вариантов применения д...

Управление рисками в строительных проектах

В строительной отрасли концепция управления рисками — менее популярный метод. Системный подход к управлению рисками в строительстве включает три основных этапа. Данные этапы включают: а) реагирование на риск; б) анализ и оценка рисков; и в) оценка ли...

Применение инструментов OSINT для выявления уязвимостей информационной сети предприятия

В настоящее время обеспечение информационной безопасности играют важнейшую роль в предприятиях разного масштаба. Данная тенденция стала наиболее актуальной с применением инструментов OSINT. В данной статье способ применения данных инструментов для вы...

Оценка рисков в ИТ-проектах на ранних этапах

Существует множество исследований, советов и практических рекомендаций, как управлять рисками в ИТ-проектах (информационные технологии). Менеджеру проекта кажется, что он знает, что нужно делать для управления рисками, но не всегда это приводит к усп...

Финансовое планирование, оценка и управление рисками и доходностью в финансовом менеджменте

Основным звеном организации является планирование, с помощью которого можно выяснить, что данное предприятие является доходным или де расходным. Оно позволяет выбрать самый рациональный и эффективный способ достижения целей, с учетом выявления и упра...

Использование технологии блокчейн в электронном правительстве

За последнее десятилетие услуги электронного правительства значительно эволюционировали — от бумажной бюрократической процедуры до цифровых услуг. Транзакции, обрабатываемые электронным способом, требуют ограниченного физического взаимодействия с орг...

Исследование методов определения внутренних злоумышленников в корпоративных сетях и способов реагирования

Несмотря на суждение о том, что главную угрозу для компании представляет воздействие внешних нарушителей, действующих из глобальной сети, именуемых хакерами, настоящая опасность современной компании может исходить от нарушителей, находящихся внутри к...

Задать вопрос