fb
IT Systems 9/2022 IT Security Plánování a řízení výroby 27. 10. 2022 8:40

Digitalizace a význam zabezpečení OT sítě

Napříč globálním průmys­lo­vým spekt­rem dochází k velkému posunu směrem k digita­li­za­ci. Pravdě­po­dob­ně jste už mnoho­krát slyšeli o IoT, tedy internetu věcí. Dnes se může­te setkat s tzv. IIoT neboli průmys­lo­vým internetem věcí. Ten přináší digitální konektivitu do výrobních hal, komerčních budov a dokonce i do elektrické sítě. A tento trend má dopad nejen na informační technologie (IT), ale také na provozní technologie (OT – operational technology).

Jak se technologie neustále vyvíjejí, organizace si osvojují stále lepší a efektivnější způsoby podnikání – jenže tato nová digitální transformace také přináší nové hrozby a zranitelnosti. Dny, kdy kritická infrastruktura spoléhala v otázce bezpečnosti pouze na offline režim, jsou pryč. Dnes existuje více chytrých zařízení než kdy dříve, a když je potřeba v podniku připojit komponentu, která nebyla navržena pro bezpečné připojení k síti, otevírá se obrovský potenciál možného zneužití. Je také důležité vědět, že aktéři vnějších hrozeb se v průběhu let ve svých nekalých praktikách zlepšili a dnes již nasazují sofistikovanější metody a způsoby k provádění kybernetických útoků. V důsledku toho musí podniky aktivně jednat, aby chránily to, na čem jim záleží.

Co jsou to vlastně OT sítě?

Vedle běžných IT zařízení může OT síť zahrnovat systémy SCADA (dohledové řízení a sběr dat), systémy automatizace budov a DCS (distribuované řídicí systémy). Tyto systémy slouží k monitorování a ovládání motorů, senzorů nebo regulátorů a průběžně shromažďují a odesílají relevantní data do velínů a ERP systémů. Spoléhají na vysokorychlostní komunikaci přes protokoly typu fieldbus a standardní ICS (průmyslový řídicí systém), jako jsou například HART, PROFIBUS, Modbus TCP, BACnet atd.

Stejně jako v IT je spolehlivost systému nejvyšší prioritou také v OT. Chybné postupy v kybernetické bezpečnosti by mohly potenciálně poškodit kritické operace. Podniky musí být proaktivní, aby zlepšily své zásady kybernetické bezpečnosti, například tím, že se zaměří na některé základní principy, jako je správa aktiv či proškolení a informovanost zaměstnanců o bezpečném přístupu a konfiguraci.

Je nějaký rozdíl mezi zabezpečením IT a OT?

IT a OT mají při určování a vyvažování rizika zcela odlišné priority. IT používá model CIA, což znamená důvěrnost, integritu a dostupnost, aby určil, jak jsou data a systémy chráněny, zatímco při podobných rozhodnutích v OT jsou priority obrácené – dostupnost, integrita a důvěrnost. To znamená, že v rámci IT sítě lze systém obvykle přepnout do režimu offline, aby bylo možné za běhu nainstalovat aktualizace a bezpečnostní záplaty. V síti OT je však k provedení jakýchkoli úprav k ochraně provozu zapotřebí vyšší úroveň procesů plánování a řízení změn.

Mezi IT a OT zabezpečením existuje několik rozdílů, počínaje rozpočty po rozdíly v doménových znalostech a prioritizaci cílů kybernetické bezpečnosti. Bezpečnostní týmy IT bývají proaktivní a mají k dispozici mnoho bezpečnostních nástrojů, které jim umožňují neustále nacházet a redukovat slabá místa. A přestože bezpečnostní týmy OT mohou přidělit kybernetické bezpečnosti podobnou prioritu, nemusí být v rámci sítě OT schopny takové nástroje instalovat ani systémy okamžitě odpojit, aby mohly nainstalovat aktualizace a bezpečnostní záplaty.

V poslední době se prosadilo větší úsilí směrem ke sbližování IT a OT a je důležité v tomto dialogu pokračovat, aby odborníci z obou oblastí lépe porozuměli tomu, jak se mohou navzájem podporovat a sladit své cíle v oblasti kybernetické bezpečnosti.

Typy úniků dat

Jedním z příkladů masivního úniku IT dat je nedávný incident se serverem Microsoft Exchange, který mohl postihnout více než 30 000 organizací v USA. Důležitý je hlavně tím, že ukazuje, jak by mohla být zranitelnost jednoho typu běžně dostupného softwaru zneužita ve více organizacích.

Rovněž se objevily zprávy, že hackeři získali přístup do Oldsmar Water Treatment Facility prostřednictvím softwaru na pracovní stanici. Skrze něj se pokusili zvýšit hladiny hydroxidu sodného, chemické látky používané ke kontrole kyselosti vody, a to více než stonásobně. K tomu mohlo dojít mnoha různými způsoby, ale to podstatné je, že k podobným únikům dat a neoprávněným průnikům do systémů může dojít jak v IT, tak v OT sítích – otázkou tak není jestli, ale kdy k tomu dojde. Podobné incidenty jen zdůrazňují, jak důležité je převzít osobní odpovědnost za ochranu vašeho majetku a lidí.

Je potřeba zaujmout holistický přístup k OT bezpečnosti

OT systémy jsou všeobecně křehké. Některé mohou být staré mnoho desetiletí a mít omezenou nebo dokonce vůbec žádnou schopnost přijímat bezpečnostní záplaty a aktualizace, a tím pádem se stávají každým dnem zranitelnější. Organizace potřebují komplexní strategii kybernetické bezpečnosti, aby mohly spravovat starší zařízení, aktualizovat konfigurace a pravidelně instalovat záplaty na zařízení, která podporují záplatování. Zároveň potřebují implementovat další vrstvu ochrany pro ochranu starších zařízení, která jsou kritická pro provoz, ale také musí zajistit bezpečnost nových změn prováděných ve své OT síti.

Existuje několik bezpečnostních řešení pro OT sítě – to, které je pro vaši firmu to pravé, skutečně závisí na tom, co hledáte. Pro hraniční ochranu existuje firewall Cisco ISA a také firewally značky Eaton, jako je MTL Tofino s hloubkovou kontrolou paketů pro OT protokoly. Tempered prodává zero-trust řešení se zabezpečeným vzdáleným přístupem, zatímco Tenable OT, Tripwire a Dragos nabízejí produkty pro monitoring. To jsou velcí hráči na dnešním trhu.

Co je třeba zvážit při výběru dodavatele kybernetické bezpečnosti

Ujistěte se, že vaši dodavatelé mají odborníky na různé funkce, a to nejen na kybernetickou bezpečnost obecně, ale se specifickým zaměřením právě na systémy OT a ICS. Měli by rozumět kritičnosti a požadavkům na bezpečnost a dostupnost systémů v reálném čase a zároveň by měli být schopni efektivně aplikovat osvědčené postupy kybernetické bezpečnosti OT sítě v praxi.

Jak již bylo zmíněno dříve, kybernetická bezpečnost ICS a OT sítí není úplně totožná, protože mnoho IT postupů a nástrojů může v případě nesprávného použití poškodit zařízení, vypínat systémy nebo v horším případě způsobit fyzickou újmu. Aby bylo možné zvládnout digitální transformaci a zajistit kontinuitu podnikání, je nanejvýš důležité spíše kombinovat aspekty bezpečnosti IT a OT sítí než upřednostňovat jeden před druhým.

Článek vznikl na základě materiálů společnosti Eaton.

Kalendář akcí
Konference - Semináře - Školení
Časopis IT Systems/Speciál
Aktuální číslo časopisu IT Systems Aktuální číslo časopisu příloha #1
Archív časopisu IT Systems
IT Systems 1-2 IT Systems 12 IT Systems 11 IT Systems 10
Archív časopisu IT Systems Special
Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1