Ciemna strona równania integracji IT/OT

Focused male engineer in glasses operating machine at control panel. Bearded middle aged man in hardhat working at plant. Automation and production concept

Ryzyko niekorzystnych zdarzeń cybernetycznych wpływających na sieci przemysłowe rośnie szybciej niż organizacje mogą wyszkolić talenty, aby sprostać temu wyzwaniu. W jaki sposób firma pozyskuje wykwalifikowaną ochronę cyberbezpieczeństwa technologii operacyjnych (OT)? Odpowiedź nie jest tak prosta, jak można by sobie tego życzyć.


Integracja IT/OT w skrócie

Ryzyko cyberzagrożeń dla sieci przemysłowych rośnie szybciej niż zdolność organizacji do szkolenia odpowiednich talentów w zakresie cyberbezpieczeństwa, zwłaszcza w technologii operacyjnej (OT).

 

IT i OT mają różne i często sprzeczne priorytety bezpieczeństwa, co prowadzi do podatności na zagrożenia w przemysłowych systemach sterowania (ICS) ze względu na różnice w koncentracji i zrozumieniu.

 

Sprostanie wyzwaniu cyberbezpieczeństwa w OT wymaga wielopłaszczyznowego podejścia, w tym edukacji pracowników, przyjęcia ram cyberbezpieczeństwa, wdrożenia najlepszych praktyk IT i współpracy z ekspertami branżowymi.


Zacznijmy od podstaw. Cyberbezpieczeństwo OT i przemysłowe systemy sterowania (ICS) mogą początkowo wydawać się nieznane. Po ustaleniu koncepcji cyberbezpieczeństwa OT – przed przystąpieniem do określania talentów lub zasobów – konieczne jest porozumienie co do jego własności.

IT tradycyjnie zajmowało się bezpieczeństwem sieci korporacyjnych. Zamknięta sieć urządzeń przemysłowych, w tym programowalnych sterowników logicznych (PLC) i kontroli nadzorczej (SCADA), nie była brana pod uwagę przez IT. Zespoły OT koncentrowały się na zapewnieniu, że produkcja działa wydajnie, nieprzerwanie i z pełną wydajnością.

Zdalne monitorowanie i wsparcie operacji na hali produkcyjnej zmieniło poziom ryzyka dla środowisk przemysłowych. Producenci oryginalnego sprzętu (OEM) i integratorzy systemów (SI) polegają na Internecie w celu uzyskania dostępu do środowisk OT, narażając krytyczne elementy sterujące maszynami na zagrożenia, z którymi po raz pierwszy zetknęło się IT.

Świadomość, uznanie ryzyka i późniejsze działania nie nadążają za wyrafinowanymi atakami hakerskimi w środowiskach korporacyjnych i OT wykorzystujących systemy Windows, Linux / Unix i inne starsze technologie.  Ślepa plamka IT w odniesieniu do środowisk OT naraża zasoby ICS z powodu niezaktualizowanych lub wycofanych z użytku technologii, takich jak Windows XP, nadal używanych przez zasoby OT. Szybkie przejście do korzystania z technologii zdalnego dostępu i IIoT pogłębiło “mit” o przepaści powietrznej między IT i OT. Według danych opublikowanych przez TXOne Networks, średnio 94% incydentów związanych z bezpieczeństwem IT dotyczy środowisk OT.

Dzięki uprzejmości: Velta Technology

Cele spolaryzowane

Priorytety bezpieczeństwa IT i OT są rozbieżne, częściowo dlatego, że każdy z nich ma spolaryzowane cele. OT zakłada, że izolowane, zabezpieczone przed dostępem powietrza zasoby ICS są na miejscu, podczas gdy w większości przypadków tak nie jest.

Dział IT chroni to, co jest dla niego wygodne i na czym się zna: sieci, infrastrukturę, aplikacje biznesowe i bazy danych. Nadzorują bezpieczeństwo środowisk korporacyjnych za pomocą oprogramowania cyberbezpieczeństwa, a także zapór ogniowych, EDR i technologii antywirusowych.

Oczekiwanie, że dział IT zrozumie potrzeby OT w zakresie cyberbezpieczeństwa można porównać do oczekiwania, że okrągły kołek będzie pasował do kwadratowego otworu.

Aby wzmocnić środowisko OT, organizacje muszą się kształcić i identyfikować luki w zrozumieniu, wiedzy specjalistycznej, odpowiedzialności i odpowiedzialności.

Aby poprawić bezpieczeństwo produkcji i infrastruktury, firmy powinny przyjąć podejście wielotorowe, w tym

  • Pracownicy z umiejętnościami umożliwiającymi wykorzystanie narzędzi do cyberbezpieczeństwa OT / ICS.
  • Ramy cyberbezpieczeństwa, tj. NIST, IEC62443 lub inne wytyczne lub przepisy.
  • Najlepsze praktyki w zakresie cyberbezpieczeństwa IT, w tym polityki, procedury, audyty i segmentacja zabezpieczeń.
  • Tradycyjne technologie, takie jak firewalle / IPS, EDR, SIEM, SDN.

Partnerzy i eksperci branżowi

Wyzwanie związane ze wzmocnieniem cyberbezpieczeństwa organizacji leży w samym ekosystemie. Oczywiście dostawcy automatyki, tacy jak Siemens, Rockwell, Honeywell, ABB, Emerson i GE, osiągnęli dojrzałość w zakresie cyberbezpieczeństwa OT. Integratorzy systemów zapewniają korzyści płynące z automatyzacji, działając jako pomost między dostawcami a użytkownikami zautomatyzowanych systemów sterowania. Istnieje jasna mapa drogowa, aby dotrzeć tam, gdzie trzeba być z cyberbezpieczeństwem. Dobrą wiadomością jest to, że istnieją doświadczone i utalentowane zasoby.

Pozostaje pytanie, czy źródłem problemu jest niedobór talentów, czy też brak wiedzy i zasobów eksperckich w zakresie cyberbezpieczeństwa OT? Uważamy, że oba te czynniki przyczyniają się do wyzwań stojących przed organizacjami. Ważne jest, aby podjąć działania, ponieważ nie chodzi o to “czy” doświadczysz cyberataku, ale “kiedy”.


Dino Busalachi jest dyrektorem ds. technologii i współzałożycielem Velta Technology. Ma prawie cztery dekady globalnego doświadczenia w dziedzinie IT, inżynierii i przemysłowych systemów sterowania (ICS), z wieloma globalnymi markami. Jego głęboka wiedza i zrozumienie wewnętrznego funkcjonowania ICS, OT, IIoT i rozwiązań technologicznych doprowadziły go do współzałożenia Velta Technology, aby pomóc firmom szybciej stać się bezpieczniejszymi.