Pokonaj trzy ograniczenia związane z bezpieczeństwem cybernetycznym OT/IT i przejdź w kierunku ochrony cybernetycznej za pomocą trzech kroków dotyczących bezpieczeństwa cybernetycznego.
Jeszcze niedawno technologia operacyjna (OT) i technologia informacyjna (IT) były traktowane jako odrębne obszary funkcjonalne. Inicjatywy związane z cyfrową transformacją szybko zacierają jednak granice między nimi. Ponieważ coraz więcej firm wdraża urządzenia IIoT, takie jak czujniki, inteligentne systemy zarządzania energią i zdalne monitory temperatury, w celu optymalizacji produktywności i poprawy wydajności, ryzyko związane z bezpieczeństwem cybernetycznym w środowisku OT stale rośnie.
Wzrost zagrożeń cyberbezpieczeństwo dla sieci OT
W ciągu ostatniej dekady złośliwe oprogramowanie szyfrujące, takie jak NotPetya, Stuxnet, Aurora i Havex, ujawniło podatność organizacji na zagrożenia cybernetyczne wynikające z naruszeń w sieciach OT. Zła wiadomość jest taka, że zagrożenia te są nadal powszechne. Według badania przeprowadzonego przez Ponemon Institute i Tenable, 90% decydentów odpowiedzialnych za bezpieczeństwo IT przyznało, że ich organizacje ucierpiały z powodu co najmniej jednego cyberataku w ciągu ostatnich dwóch lat. Kolejne 66% zostało zaatakowanych co najmniej dwa razy w tym samym okresie.
Stanowisko w zakresie bezpieczeństwa cybernetycznego w aplikacjach OT
Podczas gdy cyberbezpieczeństwo IT historycznie dotyczyło integralności, dostępności i poufności danych, w środowiskach OT sprawy mają się nieco inaczej. Tutaj priorytety często koncentrują się wokół niezawodności, dostępności, łatwości konserwacji i bezpieczeństwa (RAMS) systemów o znaczeniu krytycznym, takich jak przemysłowe systemy sterowania (ICS), systemy kontroli nadzorczej i pozyskiwania danych (SCADA) oraz rozproszone systemy sterowania (DCS).
Systemy OT stanowią szczególne wyzwania w zakresie bezpieczeństwa cybernetycznego, które wykraczają poza zakres tradycyjnych środków bezpieczeństwa cybernetycznego. Wpływ zagrożeń związanych z awarią lub nieprawidłowym działaniem systemów OT nie wymaga opracowania. Z tego powodu producenci sprzętu oryginalnego (OEM) dążą do poprawy bezpieczeństwa, niezawodności i ogólnej efektywności/wydajności (OEE) systemów OT poprzez wykorzystanie informatyki korporacyjnej i Internetu. Chociaż ta konwergencja ma potencjał, aby pomóc organizacjom w budowaniu odpornej postawy wobec zagrożeń cybernetycznych, wiąże się również z wieloma zagrożeniami, jeśli nie jest odpowiednio zarządzana.
Pokonanie trzech przeszkód w zakresie bezpieczeństwa cybernetycznego OT/IT
Liderzy biznesowi w większym stopniu koncentrują się na integracji infrastruktury OT i IT, dlatego muszą wziąć pod uwagę trzy główne problemy związane z bezpieczeństwem cybernetycznym:
1. Ciągłość operacji prowadzonych z wykorzystaniem starszych technologii.
2. Różne stanowiska w zakresie bezpieczeństwa zespołów IT i OT.
3. Brak specjalistycznej wiedzy z zakresu bezpieczeństwa w środowisku OT.
Organizacje muszą też brać pod uwagę podział odpowiedzialności oraz brak umiejętności i narzędzi. Według ankiety online, przeprowadzonej przez firmę NTT Security, luka w umiejętnościach jest jednym z największych wyzwań stojących przed firmami, które próbują złagodzić zagrożenia bezpieczeństwa OT. Co gorsza, większość decydentów IT jest zdezorientowana co do tego, kto jest odpowiedzialny za kierowanie bezpieczeństwem OT.
Trzy kroki w kierunku cyberbezpieczeństwa
Wypełnienie luk w zabezpieczeniach i poprawa ogólnej postawy organizacji w zakresie bezpieczeństwa cybernetycznego OT wymaga wdrożenia wspólnej strategii bezpieczeństwa cybernetycznego IT/OT. Chociaż trudno jest to osiągnąć od razu ze względu na granice pomiędzy IT i OT, istotne jest, aby przedsiębiorstwa opracowały plan walki, wprowadzając jednocześnie odpowiednie technologie. Konwergencja IT/OT nie jest zjawiskiem specyficznym dla danej branży, ale strategia cyberbezpieczeństwa będzie różnić się w zależności od branży. Każda organizacja musi jednak podjąć pewne działania, aby stworzyć podstawy dla większego i bardziej szczegółowego planu cyberbezpieczeństwa. Należą do nich:
1. Identyfikacja zagrożeń i podatności na zagrożenia
Skuteczność planu cyberbezpieczeństwa zależy od tego, jak wyczerpująco zostały zidentyfikowane zagrożenia IT/OT. Ponieważ te dwa niezależne środowiska mają różne własności technologiczne, oddzielne analizy podatności dla IT i OT nigdy nie dadzą prawidłowego obrazu sytuacji. Organizacje muszą ułatwić płynną wymianę wiedzy pomiędzy obiema grupami w celu lepszego zrozumienia wzajemnych domen. Do określenia zakresu zagrożeń w konwergentnym środowisku niezbędne jest wspólne szkolenie zespołów IT i OT w zakresie wzajemnych mocnych stron i podatności na zagrożenia.
2. Wyraźne określenie ról i obowiązków
Pracownicy IT i OT tradycyjnie odgrywają różne role. W miarę łączenia się tych dwóch środowisk, zamieszanie i niepewność co do obowiązków każdego z nich w nowych środowiskach może stać się zagrożeniem samym w sobie. Zdefiniowanie ról i obowiązków członków personelu na początkowym etapie konwergencji IT/OT jest kluczowe dla płynnego przejścia, jak również dla ustanowienia solidnych podstaw strategii bezpieczeństwa cybernetycznego. Bezpieczeństwo IT/OT musi być traktowane jako jedna praktyka i kierowane przez osobę, która równie dobrze rozumie zarówno IT, jak i OT.
3. Redefiniowanie procesów
Zjawiska wymienione w poprzednim punkcie wymagają również ponownego zdefiniowania procesów. W konwergentnym krajobrazie, ponieważ IT będzie wykorzystywane do optymalnego wykorzystania OT, dane dostarczane przez te ostatnie mogą być dobrodziejstwem lub zmorą w zależności od istniejących procesów. Bez odpowiednich lub jasno zdefiniowanych procesów ryzyko kradzieży danych będzie stale rosło. Te same dane mogą jednak pomóc utorować drogę do poprawy ogólnej strategii cyberbezpieczeństwa IT/OT. Analityka danych w czasie rzeczywistym i wynikająca z niej możliwość podejmowania świadomych decyzji to przewaga wynikająca z zastosowania technologii IT, której organizacje nie będą już ignorować w odniesieniu do swojego środowiska OT.
Konwergencja IT/OT będzie się zwiększać w miarę, jak organizacje z różnych branż będą uświadamiać sobie potencjał i zakres optymalizacji OT z wykorzystaniem IT. Wyzwania związane z bezpieczeństwem, które pojawią się w związku z tym, można złagodzić tylko wtedy, gdy zespoły IT i OT będą współpracować i uzupełniać się wzajemnie. Sektor OT koncentruje się na zasadzie ?zero awarii? ze względu na ryzyko, jakie nieprawidłowe działanie/awaria sprzętu może stanowić dla ludzi, mienia i środowiska naturalnego. To głównie na dostawcach IT będzie spoczywał ciężar myślenia wykraczającego poza bezpieczeństwo danych i uczynienia systemów OT integralną częścią modelu rozwoju i testowania.
Amir Sobol jest site leaderem w Izraelu i szefem Security Center of Excellence (CoE) LTTS, Izrael, a Yaron Pass jest szefem Engineering and Security CoE, LTTS.