Атаките срещу критичната инфраструктура и други системи за ОТ се увеличават, тъй като цифровата трансформация и конвергенцията между ОТ и ИТ продължават да се ускоряват. Пречиствателни станции, доставчици на енергия, фабрики и химически заводи – инфраструктурата, която е в основата на нашето ежедневие, може да бъде изложена на риск. Прекъсването или манипулирането на OT системите може да доведе до реални физически вреди за гражданите, околната среда и икономиките.
И все пак средата на инструментите за сигурност на ОТ е много по-слабо развита от тази на информационните технологии (ИТ). Според неотдавнашен доклад на Takepoint Research и Cyolo, има забележителна липса на доверие в инструментите, които обикновено се използват за защита на отдалечен достъп до индустриални среди.
Традиционната стратегия за сигурност на индустриалните среди беше изолацията – изолация не само от интернет, но и от други вътрешни системи. Но сега, с отварянето на OT системите към света и нарастването на киберзаплахите, липсата на специфични за OT инструменти за сигурност се превърна в спешен проблем. В тази празнина ИТ решенията често се сглобяват в опит да отговорят на нуждите на OT, но, както може да се очаква, резултатите обикновено са незадоволителни.
Решенията за сигурност, разработени за ИТ среди, просто не могат да задоволят изискванията на реалностите в областта на ОТ и промишлеността по няколко основни причини.
Въпреки че и ИТ, и ОТ се стремят да осигурят поверителност (защита на чувствителни данни и активи), цялостност (вярност на данните през целия им жизнен цикъл) и наличност (достъпност и бързина на реакция на ресурсите и инфраструктурата), те приоритизират различни части от тази триада на ЦРУ.
В името на наличността и бързината на реагиране повечето OT компоненти изобщо не са създадени, за да се адаптират към внедряването на системи за сигурност.
Това бележи фундаментална разлика в самото ДНК на ИТ и ОТ средите, което веднага прави инструментите за ИТ сигурност трудни за внедряване.
За някой, който живее в света на ИТ, може да е трудно да си представи среда, която все още работи с Windows XP или с мейнфрейм от 80-те години, но това е обикновената реалност в света на ОТ. Независимо дали става дума за печалба или за безопасност, системите за ОТ винаги са в готовност и работят с пълен капацитет. Ето защо компонентите за ОТ са проектирани за много по-дълъг жизнен цикъл.
Почти всички инструменти, базирани на ИТ, изискват престой за инсталиране, актуализации и поправки. Тези дейности обикновено не са подходящи за индустриални среди, независимо колко значима може да е дадена уязвимост. Отново, престоят на системите за ОТ означава излагане на риск на безопасността.
Освен това наследените системи, които захранват света на ОТ, обикновено не могат да комуникират със съвременни инструменти за сигурност или удостоверяване, което ограничава ефективността на тези платформи от самото начало. Без решение за сигурност като Cyolo, което модернизира наследените приложения, за да поддържат съвременни протоколи за сигурност, ИТ инструментите ще бъдат силно ограничени в способността си да защитават OT системите.
Решенията за ИТ сигурност обикновено изискват външна връзка, тъй като сървърите и приложенията трябва да обменят данни помежду си (и с потребителите), за да изпълняват основните си функции. За разлика от тях системите за ОТ често имат специфични изисквания за това как и кога могат да бъдат свързани с интернет (да, дори в нашата ера на цифрова трансформация). ИТ инструментите не винаги могат да бъдат конфигурирани така, че да отговарят на тези изисквания.
Нюансът се състои в това, че ИТ и ОТ системите могат да взаимодействат помежду си, без да образуват постоянна връзка. По този начин OT средите могат да бъдат позиционирани така, че да постигнат ползите от автоматизацията, производствените данни и други усилия за цифрова трансформация, без да създават ненужни точки за достъп за злонамерени участници.
Светът на ИТ до голяма степен е стандартизиран около протокола TCP/IP, но светът на ОТ няма такъв консенсус. Системите за ОТ използват голямо разнообразие от комуникационни протоколи, които често се определят от производителя на оригиналното оборудване.
Например, ако един оператор на ОТ закупува програмируеми логически контролери (PLC) от няколко различни доставчици, всеки доставчик вероятно е възприел различен подход към спазването на стандартите IEC-61131. Поради това инженерите по ОТ трябва да научат и поддържат толкова видове софтуер и протоколи, колкото са техните доставчици.
Дори в рамките на ОТ протоколите често са несъвместими помежду си и определено са несъвместими с общите протоколи, използвани в ИТ базираните инструменти за сигурност. Съмнително е, че който и да е ИТ инструмент ще покрие целия спектър от случаи на използване на ОТ за дадена среда.
Поради своята променливост и постоянно включен характер системите за ОТ лесно се нарушават от най-основните ИТ процеси и най-добрите практики за сигурност.
Дори пасивното сканиране може да извади от строя крехките OT системи, а когато сканирането се намали и ограничи до офлайн системите, обхватът на сигурността се свива под приемливо ниво.
Банерите за влизане, които обикновено се изпълняват на крайните точки, нарушават процеса на автоматично влизане в критичните OT системи.
Тъй като видимостта е по-трудно постижима в средите за ОТ, може да е трудно да се предвидят последствията от внедряването на нов инструмент. Поради тази причина OT системите обикновено изискват по-обширно тестване и валидиране преди внедряването на нов инструмент.
Често се казва, че стратегията предхожда създаването на инструменти – и това е вярно. ИТ екипите и екипите по сигурността, работещи в областите на OT, трябва да отделят време, за да разберат и възприемат философията и нуждите на OT и да си сътрудничат със заинтересованите страни в областта на OT, за да определят най-добрите практики.
Въпреки това правилните инструменти все още са от голямо значение. Пазарът на киберсигурността може да бъде шумен и подвеждащ. Заедно ИТ и ОТ заинтересованите страни трябва да зададат правилните въпроси, преди да се ангажират с конкретен инструмент или доставчик.
Светът на ОТ заслужава ползите от съвременните средства за контрол на сигурността, без да се рискува безопасността на работниците, операциите или страничните лица. Правилните решения не само ще укрепят позициите за сигурност срещу утрешните атаки, но и ще поставят сигурността в позиция да допринася за иновациите, а не да им пречи.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.