W jakim celu organizujemy konferencje na temat cyberbezpieczeństwa w przemyśle? Po pierwsze po to, aby umożliwić wielu różnym osobom szansę poznania i omówienia powszechnych problemów, a także podjęcie próby ich rozwiązania. Kluczowe jest tutaj słowo „wielu różnym” — w konferencji biorą udział m.in. operatorzy infrastruktury krytycznej, producenci narzędzi używanych do automatyzacji, a także eksperci ds. bezpieczeństwa. Nie bez powodu nasza doroczna konferencja poświęcona cyberbezpieczeństwu w przemyśle skupia się nie tylko na technologii, lecz także na firmach — w ten sposób pomagamy uczestnikom zrozumieć szerszy obraz rynku, dostrzec jego zmiany i przeanalizować trendy.
Ostatnia konferencja zorganizowana przez Kaspersky Lab — Fifth Industrial Cybersecurity Conference — udowodniła, że rynek cyberbezpieczeństwa przemysłu dojrzał. Wcześniej największym problemem było to, że podmioty mówiły różnymi językami: osoby z branży przemysłowej nie miały świadomości zagrożeń stwarzanych przez świat cyfrowy, producenci systemów przemysłowych próbowali działać na własną rękę, a obie strony nie liczyły się z opiniami ekspertów ds. bezpieczeństwa informacji. Na szczęście taka sytuacja to już historia.
Teraz wystąpienia nie rozpoczynały się od ostrzeżeń, że cyberzagrożenia mogą zniszczyć przedsiębiorstwo przemysłowe, lecz koncentrowały się na problemach, które mogą dotknąć nie tylko procesu produkcyjnego, lecz także środowiska i reputacji firmy.
Stosunkowo wiele prezentacji poruszyło temat zarządzania ryzykiem, które wydaje się być nowym trendem w cyberbezpieczeństwie przemysłowym. Próbując zabezpieczyć się przed cyberatakami na dużą skalę, przedsiębiorstwa zaczynają korzystać z usług firm ubezpieczeniowych. Część z nich została przedstawiona na konferencji.
Największa firma — Marsh — to duży międzynarodowy broker ubezpieczeniowy i konsultant ds. ryzyka. Podpisała ona porozumienie o współpracy z Kaspersky Lab, zgodnie z którym nasi eksperci będą brać udział w audycie przedsiębiorstw działających w branży przemysłowej.
Znacząco zmienił się również charakter samej konferencji. W zeszłym roku wydarzenie miało charakter głównie lokalny, a wśród przemawiających były przeważnie osoby z Rosji i Wspólnoty Niepodległych Państw. Tym razem gościliśmy wiele osób z całego świata, w tym przedstawicieli naszych klientów i partnerów m.in. ze Stanów Zjednoczonych, Kanady, Włoch, Japonii, Szwecji, Danii, Niemiec, Wielkiej Brytanii, Szwajcarii, Zjednoczonych Emiratów Arabskich, Filipin, Singapuru.
Co więcej, wśród tegorocznych mówców znaleźli się międzynarodowi eksperci ds. cyberbezpieczeństwa przemysłowego:
- Dale Peterson, przewodniczący najbardziej zaawansowanej konferencji poświęconej bezpieczeństwu przemysłowych systemów sterowania (ICS) — S4, założyciel i dyrektor generalny Digital Bond z 17- letnim doświadczeniem w zakresie doradztwa firmom z branży przemysłowej na temat bezpieczeństwa ICS;
- Eric Byres, autor znanej zapory sieciowej dla zastosowań przemysłowych Tofino Firewall, który oprócz swojej pracy na rzecz zabezpieczania systemów ICS jest również sławny z powodu utworzenia BCIT Critical Infrastructure Security Center, największego w Stanach Zjednoczonych centrum edukacyjnego w obszarze bezpieczeństwa przemysłowego;
- Marina Krotofil, uznany ekspert bezpieczeństwa przemysłowego, często prowadzi konferencje poświęconych bezpieczeństwu ICS.
Kolejną istotną zmianą był fakt, że goście nie odpowiadali na pytanie „Dlaczego należy chronić infrastrukturę przemysłową przed cyberzagrożeniami”, lecz opowiadali, jak to robić skutecznie. Szczególnym zainteresowaniem cieszyły się stoiska pokazujące nowe zastosowania udostępnione przez firmę Kaspersky Lab i jej partnerów. Na przykład Kaspersky Lab pokazał Kaspersky Industrial Cybersecurity (KICS), z zaimplementowanymi metodami uczenia maszynowego i systemami firm zewnętrznych wykorzystującymi nasz system operacyjny, Kaspersky OS.
W zmianie postawy odnośnie cyberbezpieczeństwa przemysłu w grę wchodzi wiele czynników — od określonych wysiłków naszych ekspertów i współpracowników z innych firm przez ogólną poprawę w korzystaniu z cyberprzestrzeni po — niestety — wciąż wzrastającą liczbę incydentów. Wśród tych ostatnich można wyliczyć atak zagrożenia WannaCry, które — choć nie było wymierzone w przemysłowy system sterowania — zaszyfrowało 13,4% wszystkich komputerów znajdujących się wewnątrz infrastruktur przemysłowych (wg naszego raportu KLCERT zaprezentowanego podczas konferencji, który można przeczytać tutaj).
Materiały, w tym kluczowe przemówienia i prezentacje, są dostępne na stronie konferencji.