Ukoliko posedujete fabriku sa automatizovanim procesom proizvodnje, ključno je da usvojite najbolje prakse kako biste zaštitili svoje operacije od sajber pretnji.
Digitalna i informaciona tehnologija prožimaju sve aspekte poslovanja, uključujući i proizvodnju materijalnih dobara. Fabrike danas koriste automatizovane mašine, robotske ruke, aktuatore i senzore koji su povezani na lokalnu mrežu (intranet) ili internet.
Industrijski internet stvari (IIoT) ubrzano je doveo do primene digitalnih tehnologija u ključnim procesima proizvodnje i upravljanja komunalnim uslugama.
Sa umrežavanjem i digitalnim tehnologijama, opasnost od spoljnih ili unutrašnjih sajber napada se drastično povećava. Tu na scenu stupa bezbednost operativne tehnologije (OT) u proizvodnim procesima. Nastavite sa čitanjem kako biste saznali više!
Šta je bezbednost operativne tehnologije (OT)?
Da biste razumeli koncept bezbednosti operativne tehnologije (OT), najpre je neophodno znati šta OT zapravo jeste.
Operativna tehnologija predstavlja standard koji koristi softver i hardver za nadzor i upravljanje proizvodnim procesima u realnom vremenu, fabričkim uređajima, mašinama u proizvodnim pogonima, kao i celokupnom industrijskom infrastrukturom.
OT prvenstveno kontroliše mehaničke ruke, servisne robote, transportne trake, različite senzore za očitavanje okruženja, sisteme sigurnosnih kamera, protok tečnosti, protok goriva i slično.
Sada kada vam je jasno šta OT predstavlja u industrijskoj proizvodnji, lako je shvatiti šta podrazumeva bezbednost operativne tehnologije. Upravo tako! To je proces zaštite svih digitalnih i analognih OT sistema, pretežno industrijskih kontrolnih sistema, primenom informacione i hardverske tehnologije.
U domenu OT bezbednosti, preduzeća koriste različite hardverske komponente kao što su zaštitni štitovi za IoT uređaje, mrežni filteri, mrežni logeri, hardverski zaštitni zidovi, biometrijski skeneri, enkriptovani uređaji za interno skladištenje podataka i druge.
Slično tome, koristi se i raznovrstan softver za sajber bezbednost kako bi se objekat zaštitio od ciljanih hakerskih napada. Osim hakovanja, zlonamerni akteri mogu pokušati da onemoguće proizvodni pogon oštećivanjem procesne opreme.
Budući da industrijska proizvodnja ili operacije zahtevaju neprekidan rad, čak i nekoliko sati prekida može prouzrokovati gubitke od miliona dolara. OT bezbednost štiti od takvih napada i osigurava da industrijski sistemi rade 24 časa dnevno.
Pored toga što štiti hardver, softver, IIoT uređaje, senzore i automatizovane mašine od sajber pretnji, OT bezbednost može i modifikovati sisteme kako bi proizvodni proces vratio u optimalno stanje.
Zašto je bezbednost operativne tehnologije (OT) važna?
Pre ere interneta, vaša OT sredstva nisu bila povezana na internet. Zbog toga su bila pošteđena savremenih pretnji kao što su napadi ransomware-a, malvera i hakerski upadi. Međutim, sada je situacija potpuno drugačija.
Osim toga, širenje IT-OT konvergencije dovelo je do dodavanja ad hoc rešenja u poslovnu infrastrukturu. Stoga, kompleksne sistemske mreže često nemaju punu vidljivost neophodnu za upravljanje.
Ovi navedeni problemi otežavaju kontrolu i upravljanje operativnom tehnologijom. Njena bezbednost postaje od ključne važnosti zbog sledećih razloga:
#1. Zaštita od sajber napada
OT bezbednost detektuje promene u sistemu putem neprekidnog nadzora i sprečava sajber napade na industrijske mreže. Na taj način, ona štiti ključne informacije koje se koriste u poslovanju od dospevanja u pogrešne ruke.
#2. Kontinuitet poslovanja
Bez obzira na okolnosti, savremena preduzeća ne mogu sebi priuštiti zaustavljanje poslovanja, uključujući i transport i komunikacije. Čak i minut zastoja može prouzrokovati neprijatnosti potrošačima i naneti štetu ugledu kompanije.
OT bezbednost osigurava da ova preduzeća nastave sa radom i imaju nesmetan poslovni tok.
Najbolje prakse za bezbednost operativne tehnologije (OT)
Operativne tehnologije i njihova bezbednosna rešenja se značajno razlikuju od preduzeća do preduzeća. Ipak, ovo su neke od najboljih praksi koje bi trebalo da budu deo vaše OT bezbednosne strategije:
Otkrivanje OT resursa
Većina mreža operativne tehnologije je izrazito kompleksna. Stoga, preduzeća nemaju potpunu vidljivost u OT resursima. Situacija se dodatno komplikuje kada OT mreža funkcioniše na više lokacija na različitim geografskim područjima.
Kako bi se rešio ovaj problem, OT bezbednosna strategija mora uključivati otkrivanje OT uređaja ili resursa. Na taj način, kompanije mogu steći potpunu vidljivost u imovinu i zaštititi operativne tehnološke mreže.
Segmentacija mreže
U ranim vremenima, IT i OT mreže su bile fizički odvojene jedna od druge. Ova mrežna barijera između IT i OT je nekada služila kao zaštita za mreže operativnih tehnologija. Iako ovaj pristup ne pruža savršenu zaštitu od mrežnih pretnji, napadačima je otežavao napad na OT mreže, a time i na OT resurse.
Sada, kada je na delu spajanje IT i OT mreža, preduzeća treba da zamene mrežnu barijeru kako bi zaštitila stare sisteme koji iz bezbednosnih razloga ne bi trebalo da budu povezani na internet. Kroz segmentaciju mreže, preduzeća mogu izolovati resurse unutar mreže.
Omogućavanje zaštitnog zida sa poznavanjem OT protokola će im omogućiti da pregledaju potencijalno zlonamerne komande ili sadržaj. Ovo takođe pomaže u sprovođenju kontrole pristupa preko OT mrežnih segmenata.
OT prevencija pretnji
Sigurnosne strategije za OT su obično fokusirane na detekciju. Razlog je taj što alati za prevenciju pretnji imaju šansu da detektuju lažno pozitivne greške. Zamislite kako bi pogrešno označavanje legitimne operacije kao zlonamerne uticalo na performanse i dostupnost sistema.
Stoga je OT bezbednost nekada reagovala na napade, a infekcije su rešavane u pogodnom trenutku. To je dovelo do OT sistema inficiranih malverom koji su pretili kontinuitetu rada.
Najbolja praksa u takvim slučajevima je primena OT prevencije pretnji. Tako kompanije mogu bolje obezbediti svoju OT imovinu, čak i u vremenima kada sajber napadi postaju sve češći. To pomaže u preciznom otkrivanju i blokiranju napada kako bi se pretnje svele na minimum.
Kontrola identiteta i upravljanje pristupom
Svaki kompromis u vezi sa identitetom i kontrolom pristupa može biti fizički razoran za organizacije. To takođe može ugroziti ljudsku bezbednost.
Stoga, IT okruženja bi trebalo da dvostruko verifikuju identitet svakog korisnika. Pored toga, svakom zaposlenom treba omogućiti pristup resursima u skladu sa njihovim ulogama i potrebama. Ovo će automatski sprečiti bilo kakav neovlašćen pristup resursima kompanije i ključnim korisničkim podacima.
Usvajanje okvira sa nultim poverenjem
Politika nultog poverenja podrazumeva pretpostavku da je svaki korisnik, uređaj ili mreža pretnja dok se ne potvrdi autentičnost. Organizacije treba da usvoje okvir nultog poverenja sa elementima kao što je višefaktorska autentifikacija.
Praćenje sumnjivih aktivnosti u ekosistemu
Svaka sigurnosna mera može postati ranjiva na sajber napade. Stoga, kompanije uvek treba da traže anomalne ili neuobičajene mrežne aktivnosti, uključujući saobraćaj od dobavljača i pružalaca usluga. Ova praksa može smanjiti bezbednosne rizike i održati stabilnu bezbednosnu poziciju.
Obučavanje zaposlenih
Nijedna bezbednosna strategija neće biti efikasna ako vaši zaposleni nisu svesni svojih odgovornosti. Stoga je neophodno da vaši zaposleni razumeju vrste pretnji koje mogu očekivati i šta treba da urade da bi ih izbegli.
ICS i SCADA operativna tehnologija (OT)
ICS znači industrijski kontrolni sistemi, a SCADA je vrsta ICS-a. ICS je jedan od glavnih elemenata operativne tehnologije u punoj funkciji. Obuhvata mnogo pokretnih i nepokretnih delova kao što su računari, mreže, mrežna oprema, proizvodni brodovi, automatizovani senzori, sigurnosne kamere, robotske ruke, aparati za gašenje požara i još mnogo toga.
Pored hardvera, uključuje i razne programe koji kontrolišu ove sisteme. ICS mora funkcionisati svakodnevno tokom cele godine i ne može se isključiti radi instaliranja bezbednosnih zakrpa. Tu OT bezbednost pruža zaštitu za ICS u realnom vremenu.
SCADA, ili nadzorna kontrola i prikupljanje podataka, deo je ICS-a i predstavlja skup aplikacija i paketa koji mogu kontrolisati celu fabriku sa jednog ekrana računara. ICS je više kombinacija hardvera i softvera.
SCADA je, pak, isključivo softver i predstavlja centralni alat koji kontroliše sve u proizvodnom pogonu. SCADA komunicira između proizvodnih objekata na različitim lokacijama i izlaže ih onlajn rizicima. Za SCADA je potrebna robustna enkripcija i mrežni filteri zasnovani na hardveru kako biste držali hakere na distanci.
IT vs. OT Bezbednost
Karakteristike | IT Bezbednost | OT Bezbednost |
Primena | Na radnim mestima, veb lokacijama, aplikacijama itd. | U proizvodnim pogonima, objektima za kontrolu komunalnih preduzeća, manipulaciji prtljagom na aerodromu, postrojenjima za upravljanje otpadom itd. |
Korišćena tehnologija | Uvek koristi najsavremenije bezbednosno šifrovanje i protokole | Uglavnom koristi zastarelu tehnologiju, jer su manje izložene riziku. |
Izloženost | Uvek izložena javnom internetu | OT bezbednost se bavi sajber pretnjama na intranetu i često nije izložena javnom internetu |
Sigurnosni alati | Antivirus, bezbednosne zakrpe, enkripcija, autentifikacija, captcha, OTP, 2FA itd. | Hardverska bezbednost kao što su IIoT zaštitni štitovi, mrežni prekidači sa zaštitnim zidovima, biometrijski skeneri, sigurnosne kamere sa OCR i prepoznavanjem lica, senzori pokreta, protivpožarni alarmi, aparati za gašenje požara itd. |
Cilj | IT bezbednost štiti podatke, akreditive, identitet, imovinu, novac itd. | OT bezbednost štiti industrijske mašine, pristupna vrata, inventar, komandne kodove, proizvodne procese itd. |
IT i OT Konvergencija
Pre analitike velikih podataka, interneta stvari itd., IT i OT sistemi su bili odvojeni entiteti u istoj organizaciji. IT se bavi stvarima povezanim sa internetom, kao što su pretraživanje veb sajtova, slanje imejlova, VoIP pozivi, video pozivi, razmena poruka, deljenje dokumenata itd. Nasuprot tome, OT kontroliše svu opremu, od velike do male, potrebnu za funkcionisanje proizvodnog pogona.
Međutim, primena velikih podataka i IoT-a promenila je način na koji OT i IT međusobno komuniciraju. Sada, preduzeća moraju da kombinuju i OT i IT mreže kako bi prikupila podatke iz fabrika u realnom vremenu, radi kreiranja izveštaja o učinku ili za kritično donošenje odluka.
Ovo je poznato kao IT i OT konvergencija, što zahteva robustnu sigurnost podataka i sistema za celu organizaciju, uključujući i pogone za preradu robe ili proizvodnju.
Resursi za učenje
#1. Sigurnost operativne tehnologije: Potpuni vodič
Ova knjiga može da vam ponudi smernice o najboljim praksama sajber bezbednosti koje morate slediti za bezbednost OT. Uz pomoć pitanja koja se postavljaju, možete otkriti izazove operativne tehnološke bezbednosti i pronaći rešenja.
Ovo nije udžbenik, pa je bolje ne očekivati da će predavati teorije. Umesto toga, ovaj resurs će vam reći koliko je važno postaviti pravo pitanje da biste otkrili probleme i njihova rešenja.
Nakon čitanja, možete koristiti standardne dijagnostičke prakse za OT bezbednosne inicijative, projekte, procese i preduzeća. Štaviše, pomoći će vam da primenite najnovija dostignuća zasnovana na dokazima u praksi.
#2. OT Operational Technology Treće izdanje
Čitajući ovu knjigu, možete shvatiti da li je vaše preduzeće spremno za povezano poslovanje, ili koja OT sredstva vas najviše zabrinjavaju u pogledu sajber pretnji.
Uz ovu knjigu, dobićete i pristup digitalnim komponentama samoprocene za operativnu tehnologiju. Takođe vam omogućava da odredite šta je najvažnije za vašu organizaciju i da se time rukovodite.
#3. Osnove OT sajber bezbednosti (ICS/SCADA)
Kao što ime govori, Udemy kurs o OT sajber-bezbednosti ima nastavni plan i program koji sadrži osnovne koncepte OT sajber bezbednosti. Posebno je dizajniran za profesionalce za sajber bezbednost koji žele da nauče takve koncepte.
Osim što će vas upoznati sa operativnom tehnologijom sajber bezbednosti, takođe će vas upoznati sa OT terminologijom, SCADA-om i distribuiranim kontrolnim sistemima. Štaviše, naučićete o logičkom dizajnu industrijskih kontrolnih sistema (ICS) i komponentama OT-a i njegovim mrežnim protokolima.
Ostali elementi nastavnog plana i programa kursa uključuju Modbus analizu, IT / OT barijeru i konvergenciju, OT kontrole sajber bezbednosti, Modbus paketnu analizu – LAB i jednostavan virtuelni PLC – HMI – LAB.
Oni koji žele da upišu ovaj kurs treba da imaju opšte znanje o sajber bezbednosti u IT-u. Trajanje kursa je 5 sati. Ima ukupno 111 predavanja kojima možete pristupiti putem mobilnog i TV-a, a možete i preuzeti 6 resursa. Po završetku kursa dobijate i sertifikat.
#4. Operacije i tehnološka rešenja za sajber bezbednost
Ovaj Udemy kurs o operacijama sajber bezbednosti i tehnološkim rešenjima će vas upoznati sa operacijama i tehnološkim rešenjima za sajber bezbednost. Tako će učesnici biti osposobljeni da otkriju i reaguju na incidente sajber bezbednosti.
Ovaj kurs vas takođe upoznaje sa primarnim ciljevima bezbednosnog operativnog centra (SOC), svakodnevnim poslovima analitičara SOC-a i pet funkcija NIST okvira za sajber bezbednost.
Takođe će vam pomoći da razumete izvore i scenarije događaja u sajber bezbednosti, odgovarajuće akcije reagovanja i faze reagovanja na incidente. I kategorizaciju dobavljača sajber bezbednosti prema domenima bezbednosti kojima se bave njihovi specifični proizvodi.
Pogodan je za IT profesionalce, pripravnike za sajber bezbednost, diplomce fakulteta i entuzijaste za sajber. Kurs se sastoji od 60 predavanja u trajanju od više od 4 sata.
Da biste uspešno završili ovaj kurs, potrebno je da imate osnovno razumevanje IT koncepata. Materijal za kurs je dostupan na engleskom jeziku i nudi titlove na engleskom i francuskom jeziku.
Zaključak
Industrijski kontrolni sistemi su superkritični procesi koji kombinuju mnogo kompleksnog hardvera i softvera. Iako imaju nizak digitalni saobraćaj kroz svoje mrežne sisteme, jer su većinom izolovani sistemi, ne možete biti sigurni da haker nije ciljao vaše poslovanje i iskoristio slabosti na intranetu kako bi se infiltrirao u ICS ili SCADA i onesposobio proizvodni pogon.
ICS sajber pretnje rastu širom sveta, bilo zbog motiva poslovne konkurencije ili međuvladinog rivalstva. U svakom slučaju, neophodno je odmah primeniti najbolje prakse operativne tehnologije kako biste zaštitili svoj proizvodni pogon od sajber pretnji.
Zatim možete pogledati vodič za nadzornu kontrolu i prikupljanje podataka (SCADA) za početnike.