Ryzyko niekorzystnych zdarzeń cybernetycznych wpływających na sieci przemysłowe rośnie szybciej niż organizacje mogą wyszkolić talenty, aby sprostać temu wyzwaniu. W jaki sposób firma pozyskuje wykwalifikowaną ochronę cyberbezpieczeństwa technologii operacyjnych (OT)? Odpowiedź nie jest tak prosta, jak można by sobie tego życzyć.
Integracja IT/OT w skrócie
Ryzyko cyberzagrożeń dla sieci przemysłowych rośnie szybciej niż zdolność organizacji do szkolenia odpowiednich talentów w zakresie cyberbezpieczeństwa, zwłaszcza w technologii operacyjnej (OT).
IT i OT mają różne i często sprzeczne priorytety bezpieczeństwa, co prowadzi do podatności na zagrożenia w przemysłowych systemach sterowania (ICS) ze względu na różnice w koncentracji i zrozumieniu.
Sprostanie wyzwaniu cyberbezpieczeństwa w OT wymaga wielopłaszczyznowego podejścia, w tym edukacji pracowników, przyjęcia ram cyberbezpieczeństwa, wdrożenia najlepszych praktyk IT i współpracy z ekspertami branżowymi.
Zacznijmy od podstaw. Cyberbezpieczeństwo OT i przemysłowe systemy sterowania (ICS) mogą początkowo wydawać się nieznane. Po ustaleniu koncepcji cyberbezpieczeństwa OT – przed przystąpieniem do określania talentów lub zasobów – konieczne jest porozumienie co do jego własności.
IT tradycyjnie zajmowało się bezpieczeństwem sieci korporacyjnych. Zamknięta sieć urządzeń przemysłowych, w tym programowalnych sterowników logicznych (PLC) i kontroli nadzorczej (SCADA), nie była brana pod uwagę przez IT. Zespoły OT koncentrowały się na zapewnieniu, że produkcja działa wydajnie, nieprzerwanie i z pełną wydajnością.
Zdalne monitorowanie i wsparcie operacji na hali produkcyjnej zmieniło poziom ryzyka dla środowisk przemysłowych. Producenci oryginalnego sprzętu (OEM) i integratorzy systemów (SI) polegają na Internecie w celu uzyskania dostępu do środowisk OT, narażając krytyczne elementy sterujące maszynami na zagrożenia, z którymi po raz pierwszy zetknęło się IT.
Świadomość, uznanie ryzyka i późniejsze działania nie nadążają za wyrafinowanymi atakami hakerskimi w środowiskach korporacyjnych i OT wykorzystujących systemy Windows, Linux / Unix i inne starsze technologie. Ślepa plamka IT w odniesieniu do środowisk OT naraża zasoby ICS z powodu niezaktualizowanych lub wycofanych z użytku technologii, takich jak Windows XP, nadal używanych przez zasoby OT. Szybkie przejście do korzystania z technologii zdalnego dostępu i IIoT pogłębiło “mit” o przepaści powietrznej między IT i OT. Według danych opublikowanych przez TXOne Networks, średnio 94% incydentów związanych z bezpieczeństwem IT dotyczy środowisk OT.
Cele spolaryzowane
Priorytety bezpieczeństwa IT i OT są rozbieżne, częściowo dlatego, że każdy z nich ma spolaryzowane cele. OT zakłada, że izolowane, zabezpieczone przed dostępem powietrza zasoby ICS są na miejscu, podczas gdy w większości przypadków tak nie jest.
Dział IT chroni to, co jest dla niego wygodne i na czym się zna: sieci, infrastrukturę, aplikacje biznesowe i bazy danych. Nadzorują bezpieczeństwo środowisk korporacyjnych za pomocą oprogramowania cyberbezpieczeństwa, a także zapór ogniowych, EDR i technologii antywirusowych.
Oczekiwanie, że dział IT zrozumie potrzeby OT w zakresie cyberbezpieczeństwa można porównać do oczekiwania, że okrągły kołek będzie pasował do kwadratowego otworu.
Aby wzmocnić środowisko OT, organizacje muszą się kształcić i identyfikować luki w zrozumieniu, wiedzy specjalistycznej, odpowiedzialności i odpowiedzialności.
Aby poprawić bezpieczeństwo produkcji i infrastruktury, firmy powinny przyjąć podejście wielotorowe, w tym
- Pracownicy z umiejętnościami umożliwiającymi wykorzystanie narzędzi do cyberbezpieczeństwa OT / ICS.
- Ramy cyberbezpieczeństwa, tj. NIST, IEC62443 lub inne wytyczne lub przepisy.
- Najlepsze praktyki w zakresie cyberbezpieczeństwa IT, w tym polityki, procedury, audyty i segmentacja zabezpieczeń.
- Tradycyjne technologie, takie jak firewalle / IPS, EDR, SIEM, SDN.
Partnerzy i eksperci branżowi
Wyzwanie związane ze wzmocnieniem cyberbezpieczeństwa organizacji leży w samym ekosystemie. Oczywiście dostawcy automatyki, tacy jak Siemens, Rockwell, Honeywell, ABB, Emerson i GE, osiągnęli dojrzałość w zakresie cyberbezpieczeństwa OT. Integratorzy systemów zapewniają korzyści płynące z automatyzacji, działając jako pomost między dostawcami a użytkownikami zautomatyzowanych systemów sterowania. Istnieje jasna mapa drogowa, aby dotrzeć tam, gdzie trzeba być z cyberbezpieczeństwem. Dobrą wiadomością jest to, że istnieją doświadczone i utalentowane zasoby.
Pozostaje pytanie, czy źródłem problemu jest niedobór talentów, czy też brak wiedzy i zasobów eksperckich w zakresie cyberbezpieczeństwa OT? Uważamy, że oba te czynniki przyczyniają się do wyzwań stojących przed organizacjami. Ważne jest, aby podjąć działania, ponieważ nie chodzi o to “czy” doświadczysz cyberataku, ale “kiedy”.
Dino Busalachi jest dyrektorem ds. technologii i współzałożycielem Velta Technology. Ma prawie cztery dekady globalnego doświadczenia w dziedzinie IT, inżynierii i przemysłowych systemów sterowania (ICS), z wieloma globalnymi markami. Jego głęboka wiedza i zrozumienie wewnętrznego funkcjonowania ICS, OT, IIoT i rozwiązań technologicznych doprowadziły go do współzałożenia Velta Technology, aby pomóc firmom szybciej stać się bezpieczniejszymi.