EATON anunta publicarea unui studiu tehnic ce adreseaza problema securitatii cibernetice pentru sistemele de control industriale si prezinta solutiile pentru protejarea eficienta a retelelor OT (Operational Technology).
Digitalizarea devine din ce in ce mai extinsa la nivelul tuturor industriilor, astfel ca de ceva vreme nu mai vorbim doar despre IT (information technology - tehnologia informatiei), ci tot mai mult despre OT. Asta pentru ca procesul de digitalizare a conectat cladirile comerciale, retelele electrice sau chiar unitatile de productie. Dar chiar daca suntem tot mai conectati, aspectul securitatii a ramas destul de mult in urma.
In prezent, exista mai multe dispozitive inteligente decat oricand, iar atunci cand exista o nevoie de conectare la o retea a unei componente care nu a fost proiectata pentru o conexiune sigura, se deschide un vector urias pentru o posibila exploatare neconforma. De asemenea, actorii externi ai amenintarilor au evoluat de-a lungul anilor si acum folosesc metode si capacitati mai sofisticate pentru a efectua atacuri cibernetice.
Daca securitatea cibernetica in industria IT a devenit ea insasi o industrie uriasa la nivel mondial, securitatea cibernetica pentru tehnologia operatiilor nu este privita ca o necesitate, iar aceasta lipsa de initiativa provoaca anual pierderi de miliarde de euro companiilor. Potrivit unei statistici a Agentiei pentru Securitatea Sistemelor Informatice din Franta (ANSSI), in perioada 2020 - 2021, in Europa, numarul atacurilor cibernetice s-a majorat cu 37,7%. Acelasi document arata ca 32% dintre organizatiile vizate de atacuri cibernetice in 2021 au fost de acord sa plateasca o rascumparare hackerilor, fata de numai 26% in 2020.
Tendinta aceasta este confirmata si pe piata din Romania, acolo unde specialistii spun ca s-au inregistrat cu 31% mai multe atacuri cibernetice in 2021 fata de 2020, principalele tinte fiind industriile de retail si transporturi.
Ce sunt retelele OT si cum difera de cele IT?
Atunci cand vorbim despre OT - operational technology - discutam despre modul in care hardware-ul si software-ul sunt folosite pentru a monitoriza si controla procese fizice, dispozitive si elemente de infrastructura. Retele OT exista in foarte multe industrii, iar atributele lor merg de la monitorizarea infrastructurii critice pana la controlul robotilor sau a liniilor de productie.
Pe langa elementele componente ale retelelor, o alta diferenta semnificativa intre cele doua este prioritatea. IT-ul utilizeaza modelul CIA (confidentiality, integrity, availability - confidentialitate, integritate, disponibilitate) pentru a determina modul in care sunt protejate datele si sistemele, in timp ce OT-ul are o ordine inversa - disponibilitate, integritate, confidentialitate. Prioritatea se traduce prin faptul ca o retea IT poate fi trecuta in offline pentru actualizari, pe cand una OT are nevoie de o planificare stricta a acestor operatiuni deoarece trebuie sa fie disponibila cat se poate de mult.
Diferentele de prioritate fac ca decalajele dintre cele doua sa fie considerabile. Echipele de securitate IT sunt instruite sa fie proactive si sa foloseasca multiple elemente de securizare a retelelor, pe cand cele OT nu sunt intotdeauna abilitate sa intevina imediat cu masuri, prioritate avand disponibilitatea retelei.
De acest decalaj in implementarea solutiilor de securitate pot profita hackerii care, asa cum am vazut, provoaca pierderi considerabile companiilor in fiecare an.
Solutii pentru protejarea retelelor
Sistemele OT sunt, in general, fragile. Acestea pot fi vechi de mai multe decenii, au o capacitate limitata sau chiar inexistenta de a primi actualizari si devin tot mai vulnerabile pe masura ce trece timpul. Organizatiile au nevoie de o strategie cuprinzatoare de securitate cibernetica pentru a gestiona dispozitivele mostenite, pentru a actualiza configuratiile si pentru a aplica in mod regulat patch-uri la echipamentele care le accepta. In acelasi timp, organizatiile trebuie sa implementeze un nivel suplimentar de protectie pentru a proteja dispozitivele mostenite care sunt esentiale pentru operatii, asigurand in acelasi timp securitatea noilor modificari aduse retelei OT.
”Solutiile de securitate pentru retelele OT sunt multiple si fiecare adreseaza anumite nevoi ale companiilor. Ele sunt asemanatoare, dar vin si cu cerinte diferite, iar expertii in securitate cibernetica opteaza, de obicei, pentru produse care se integreaza in mod corespunzator in sistemul existent. EATON propune o abordare cuprinzatoare a securitatii cibernetice, pe care am denumit-o SDLC, adica secure development life cycle sau ciclu de viata cu dezvoltare securizata. In plus, ne asiguram ca toate solutiile si produsele aplica filozofia de ”securizare prin proiectare”. Cadrul de securitate cibernetica acopera, de asemenea, gestionarea vulnerabilitatilor si raspunsul la incidente, care sunt necesare pentru a gasi, a aborda, a comunica si a remedia in mod activ problemele de securitate cibernetica din cadrul produselor si solutiilor noastre”, a declarat Gabriel Tache, General Manager EATON Romania.
Ce trebuie sa luat in considerare atunci cand alegeti un furnizor de servicii de securitate cibernetica
Asigurati-va ca furnizorii au experti interfunctionali, nu numai in domeniul securitatii cibernetice in general, ci si cu un accent specific pe sistemele OT si ICS (Industrial Control System). Acestia ar trebui sa inteleaga caracterul critic si cerintele de siguranta si disponibilitate in timp real ale sistemelor si sa fie capabili sa aplice in mod eficient practicile de securitate cibernetica in domeniul OT.
Securitatea cibernetica ICS si OT nu sunt exact la fel, deoarece multe practici si instrumente IT, daca sunt aplicate incorect, pot deteriora echipamente, pot declansa sisteme sau, mai rau, pot provoca daune fizice. Pentru a gestiona transformarea digitala si a asigura continuitatea afacerii, este, prin urmare, extrem de important sa se combine aspecte ale securitatii IT si OT, in loc sa se privilegieze una in detrimentul celeilalte.