6 sposobów na poprawę cyberbezpieczeństwa: ograniczenia kontra ochrona

Fot. rawpixel.com / pl.freepik.com

Pokonaj trzy ograniczenia związane z bezpieczeństwem cybernetycznym OT/IT i przejdź w kierunku ochrony cybernetycznej za pomocą trzech kroków dotyczących bezpieczeństwa cybernetycznego. 

Jeszcze niedawno technologia operacyjna (OT) i technologia informacyjna (IT) były traktowane jako odrębne obszary funkcjonalne. Inicjatywy związane z cyfrową transformacją szybko zacierają jednak granice między nimi. Ponieważ coraz więcej firm wdraża urządzenia IIoT, takie jak czujniki, inteligentne systemy zarządzania energią i zdalne monitory temperatury, w celu optymalizacji produktywności i poprawy wydajności, ryzyko związane z bezpieczeństwem cybernetycznym w środowisku OT stale rośnie. 

Wzrost zagrożeń cyberbezpieczeństwo dla sieci OT

W ciągu ostatniej dekady złośliwe oprogramowanie szyfrujące, takie jak NotPetya, Stuxnet, Aurora i Havex, ujawniło podatność organizacji na zagrożenia cybernetyczne wynikające z naruszeń w sieciach OT. Zła wiadomość jest taka, że zagrożenia te są nadal powszechne. Według badania przeprowadzonego przez Ponemon Institute i Tenable, 90% decydentów odpowiedzialnych za bezpieczeństwo IT przyznało, że ich organizacje ucierpiały z powodu co najmniej jednego cyberataku w ciągu ostatnich dwóch lat. Kolejne 66% zostało zaatakowanych co najmniej dwa razy w tym samym okresie. 

Stanowisko w zakresie bezpieczeństwa cybernetycznego w aplikacjach OT

Podczas gdy cyberbezpieczeństwo IT historycznie dotyczyło integralności, dostępności i poufności danych, w środowiskach OT sprawy mają się nieco inaczej. Tutaj priorytety często koncentrują się wokół niezawodności, dostępności, łatwości konserwacji i bezpieczeństwa (RAMS) systemów o znaczeniu krytycznym, takich jak przemysłowe systemy sterowania (ICS), systemy kontroli nadzorczej i pozyskiwania danych (SCADA) oraz rozproszone systemy sterowania (DCS). 

Systemy OT stanowią szczególne wyzwania w zakresie bezpieczeństwa cybernetycznego, które wykraczają poza zakres tradycyjnych środków bezpieczeństwa cybernetycznego. Wpływ zagrożeń związanych z awarią lub nieprawidłowym działaniem systemów OT nie wymaga opracowania. Z tego powodu producenci sprzętu oryginalnego (OEM) dążą do poprawy bezpieczeństwa, niezawodności i ogólnej efektywności/wydajności (OEE) systemów OT poprzez wykorzystanie informatyki korporacyjnej i Internetu. Chociaż ta konwergencja ma potencjał, aby pomóc organizacjom w budowaniu odpornej postawy wobec zagrożeń cybernetycznych, wiąże się również z wieloma zagrożeniami, jeśli nie jest odpowiednio zarządzana. 

Pokonanie trzech przeszkód w zakresie bezpieczeństwa cybernetycznego OT/IT 

Liderzy biznesowi w większym stopniu koncentrują się na integracji infrastruktury OT i IT, dlatego muszą wziąć pod uwagę trzy główne problemy związane z bezpieczeństwem cybernetycznym: 

1. Ciągłość operacji prowadzonych z wykorzystaniem starszych technologii.

2. Różne stanowiska w zakresie bezpieczeństwa zespołów IT i OT.

3. Brak specjalistycznej wiedzy z zakresu bezpieczeństwa w środowisku OT.

Organizacje muszą też brać pod uwagę podział odpowiedzialności oraz brak umiejętności i narzędzi. Według ankiety online, przeprowadzonej przez firmę NTT Security, luka w umiejętnościach jest jednym z największych wyzwań stojących przed firmami, które próbują złagodzić zagrożenia bezpieczeństwa OT. Co gorsza, większość decydentów IT jest zdezorientowana co do tego, kto jest odpowiedzialny za kierowanie bezpieczeństwem OT. 

Trzy cele stojące przed systemem bezpieczeństwa oraz trzy bariery dla ich wdrożenia. | Grafika: L&T Technology Services (LTTS)

Trzy kroki w kierunku cyberbezpieczeństwa

Wypełnienie luk w zabezpieczeniach i poprawa ogólnej postawy organizacji w zakresie bezpieczeństwa cybernetycznego OT wymaga wdrożenia wspólnej strategii bezpieczeństwa cybernetycznego IT/OT. Chociaż trudno jest to osiągnąć od razu ze względu na granice pomiędzy IT i OT, istotne jest, aby przedsiębiorstwa opracowały plan walki, wprowadzając jednocześnie odpowiednie technologie. Konwergencja IT/OT nie jest zjawiskiem specyficznym dla danej branży, ale strategia cyberbezpieczeństwa będzie różnić się w zależności od branży. Każda organizacja musi jednak podjąć pewne działania, aby stworzyć podstawy dla większego i bardziej szczegółowego planu cyberbezpieczeństwa. Należą do nich:

1. Identyfikacja zagrożeń i podatności na zagrożenia 

Skuteczność planu cyberbezpieczeństwa zależy od tego, jak wyczerpująco zostały zidentyfikowane zagrożenia IT/OT. Ponieważ te dwa niezależne środowiska mają różne własności technologiczne, oddzielne analizy podatności dla IT i OT nigdy nie dadzą prawidłowego obrazu sytuacji. Organizacje muszą ułatwić płynną wymianę wiedzy pomiędzy obiema grupami w celu lepszego zrozumienia wzajemnych domen. Do określenia zakresu zagrożeń w konwergentnym środowisku niezbędne jest wspólne szkolenie zespołów IT i OT w zakresie wzajemnych mocnych stron i podatności na zagrożenia. 

2. Wyraźne określenie ról i obowiązków

Pracownicy IT i OT tradycyjnie odgrywają różne role. W miarę łączenia się tych dwóch środowisk, zamieszanie i niepewność co do obowiązków każdego z nich w nowych środowiskach może stać się zagrożeniem samym w sobie. Zdefiniowanie ról i obowiązków członków personelu na początkowym etapie konwergencji IT/OT jest kluczowe dla płynnego przejścia, jak również dla ustanowienia solidnych podstaw strategii bezpieczeństwa cybernetycznego. Bezpieczeństwo IT/OT musi być traktowane jako jedna praktyka i kierowane przez osobę, która równie dobrze rozumie zarówno IT, jak i OT.

3. Redefiniowanie procesów

Zjawiska wymienione w poprzednim punkcie wymagają również ponownego zdefiniowania procesów. W konwergentnym krajobrazie, ponieważ IT będzie wykorzystywane do optymalnego wykorzystania OT, dane dostarczane przez te ostatnie mogą być dobrodziejstwem lub zmorą w zależności od istniejących procesów. Bez odpowiednich lub jasno zdefiniowanych procesów ryzyko kradzieży danych będzie stale rosło. Te same dane mogą jednak pomóc utorować drogę do poprawy ogólnej strategii cyberbezpieczeństwa IT/OT. Analityka danych w czasie rzeczywistym i wynikająca z niej możliwość podejmowania świadomych decyzji to przewaga wynikająca z zastosowania technologii IT, której organizacje nie będą już ignorować w odniesieniu do swojego środowiska OT.

Konwergencja IT/OT będzie się zwiększać w miarę, jak organizacje z różnych branż będą uświadamiać sobie potencjał i zakres optymalizacji OT z wykorzystaniem IT. Wyzwania związane z bezpieczeństwem, które pojawią się w związku z tym, można złagodzić tylko wtedy, gdy zespoły IT i OT będą współpracować i uzupełniać się wzajemnie. Sektor OT koncentruje się na zasadzie ?zero awarii? ze względu na ryzyko, jakie nieprawidłowe działanie/awaria sprzętu może stanowić dla ludzi, mienia i środowiska naturalnego. To głównie na dostawcach IT będzie spoczywał ciężar myślenia wykraczającego poza bezpieczeństwo danych i uczynienia systemów OT integralną częścią modelu rozwoju i testowania.


Amir Sobol jest site leaderem w Izraelu i szefem Security Center of Excellence (CoE) LTTS, Izrael, a Yaron Pass jest szefem Engineering and Security CoE, LTTS.