Znanje za krepitev obrambe pred hekerji
Tako v zadnjem času zaznavamo porast kibernetskih incidentov oz. napadov na okolja operativne tehnologije (OT) oz. t. i. procesna okolja, specializirana informacijsko-komunikacijska okolja, ki skrbijo za izvajanje procesov. Ta postajajo vse bolj priljubljena tarča hekerjev, saj vedo, da s prevzemom nadzora nad OT okoljem in zaustavitvijo kritičnih sistemov lahko zahtevajo visoko odkupnino v zameno za vzpostavitev ponovnega delovanja. Tovrsten uspešen napad lahko povzroči visoko poslovno škodo (na primer izpad proizvodne linije) ali celo družbeno škodljive posledice (motena dobava elektrike ali pitne vode), v najhujših primerih tudi ogrožanje človeških življenj.
Kaj so OT okolja?
Okolja operativne tehnologije oz. OT okolja so visoko specializirana, običajno zelo obsežna in kompleksna okolja, ki vključujejo različne elemente in so sestavljena iz več povezanih arhitektur. Uporabljajo namenske naprave in specifične protokole (IEC 60870-5-104, IEC 61850 – GOOSE, Profinet, S7, Modbus …). Predvsem pa ne vsebujejo varnostnih mehanizmov, saj niso bila načrtovana z mislijo na kibernetsko varnost. Do pred kratkim so bila to izolirana okolja (angl. Air Gap), saj ni bilo potrebe po povezovanju z zunanjim svetom ali s poslovnim okoljem. Sisteme so večinoma spremljali in upravljali ročno.
Povezovanje OT okolij z IT okolji
S pojavom digitalizacije in avtomatizacije poslovnih in operativnih – proizvodnih procesov ter s pojavom novih tehnologij (oblačne tehnologije, brezžična omrežja, IoT …) se je pojavila tudi potreba po povezovanju OT okolij v svetovni splet, po upravljanju na daljavo, predvsem pa po povezovanju s poslovnim omrežjem oz. okoljem informacijske tehnologije (IT) ter varni integraciji podatkov med njimi. Povezovanje IT in OT okolij prinaša nova varnostna tveganja in ranljivosti, ki jih hekerji s pridom izkoriščajo.
Varnostne ranljivosti OT okolja
Poleg povezovanja procesnih in poslovnih sistemov se v industrijskih okoljih in okoljih kritične infrastrukture srečujemo še z drugimi izzivi. Zaradi narave procesov pogostih nadgradenj ni mogoče izvajati, saj te pomenijo prekinitev proizvodnega procesa. Prav tako obratuje še vedno veliko naprav in sistemov starejšega izvora, na primer operacijskih sistemov, za katere varnostni popravki niso več na voljo. Zelo pogost je denimo še vedno operacijski sistem Windows XP. Podpora za nameščanje protivirusne zaščite ni mogoča, sistemi so brez dostopa do interneta, tudi zato posodobitve niso mogoče. In tako varnostne vrzeli ostajajo.
Obvladovanje kibernetskih tveganj
S pravilnimi pristopi lahko v veliki meri preprečimo, da bi hekerjem uspelo prevzeti nadzor nad kritičnimi sistemi oz. kritično infrastrukturo in onemogočiti neprekinjeno delovanje. Pri načrtovanju kibernetske varnosti so nam v veliko pomoč referenčni modeli, med katerimi je zelo uporaben Purdue referenčni model, ki IT in OT okolje razdeli na šest nivojev ali con. Prav nepravilno povezovanje OT in IT okolja namreč ustvarja idealne pogoje za hekerje z vrsto varnostnih pomanjkljivosti.
S pomočjo namenskih orodij, kot so sistemi za zaznavo varnostih groženj (OT ADS sistemi), zagotovimo vidljivost naprav, prometnih tokov, protokolov, ranljivosti. S pomočjo namenskih požarnih pregrad za OT okolja in IDS sistemi lahko pravilno segmentiramo in zaščitimo omrežje ter tako povečamo možnosti, da pravočasno zaznamo in blokiramo potencialne incidente.
Okrepite varnostno obrambo
Ob vseh varnostih izzivih se zastavlja vprašanje, kako obvladovati kompleksnost zagotavljanja kibernetske varnosti? Odgovor prinaša 4-dnevno specialistično izobraževanje Kibernetska varnost ICS/OT/IoT okolij, ki ga je zasnovala Smart Com ekipa varnostnih strokovnjakov in etičnih hekerjev, z namenom vzpostavitve in dviga kibernetske varnosti v teh kritičnih okoljih.
Slušatelji skozi predavanja in praktične vaje v virtualnem okolju spoznajo vse specifike OT okolja, kako zavarovati kritične vire za neprekinjeno delovanje, kako zagotoviti varnost naprav, aplikacij in omrežja, kako pravilno načrtovati omrežje v OT okolju, ga pravilno in varno povezati z IT okoljem, kako prepoznati in obvladovati tehnike napadov …
Če ste odgovorni za neprekinjeno delovanje OT oz. procesnega okolja (vodja proizvodnje, vodja službe za obratovanje in vzdrževanje, skrbnik nadzornih sistemov …), vabljeni, da nadgradite svoje znanje s področja načrtovanja mehanizmov kibernetske varnosti v kritičnih sistemih. Podrobnosti o izobraževanju preverite na https://bit.ly/tecaj-ot. (P.R.)
Prijavi napako v članku