Jak zadbać o bezpieczeństwo systemów OT? | Biznes Netia
Menu główne

Jak zadbać o bezpieczeństwo systemów OT?

17 marca 2023, Autor: Tomasz Łużak, Product Manager, Cybersecurity - Netia S.A.

Czwarta rewolucja przemysłowa przyniosła światowej produkcji wiele udogodnień, zwiększyła wydajność i poprawiła wyniki finansowe firm. Przy okazji przyczyniła się jednak do powstania kolejnych obszarów działalności, które są podatne na ataki z zewnątrz. Bezpieczeństwo OT to obecnie kluczowe zagadnienie dla rozwijających się firm produkcyjnych, a zwłaszcza dla przedsiębiorstw z infrastrukturą krytyczną takich, jak energetyka, wodociągi, szpitale czy transport.

 
 
 
   

Czym jest KSC i NIS?

 

Dyrektywy NIS oraz NIS2 to pierwsze unijne prawo dotyczące cyberbezpieczeństwa we wszystkich krajach członkowskich. Ich zadaniem było ujednolicenie przepisów obowiązujących na terenie całej wspólnoty i wprowadzenie jasnych regulacji dotyczących ochrony zasobów krytycznych.

 

Ustawa o Krajowym Systemie Cyberbezpieczeństwa była polską interpretacją dyrektywy UE. W ramach nowych przepisów część podmiotów (także firm prywatnych) została sklasyfikowana jako operatorzy usług kluczowych. Tym samym organizacje te zostały zobowiązane do wdrożenia istotnych zmian w obszarze cyberbezpieczeństwa.

 

Analizę dyrektywy NIS/NIS2 i polskiej ustawy o KSC oraz wynikającej z niej konsekwencji dla biznesu, znajdziesz w podlinkowanych artykułach.

 

Czym jest sieć OT?

 

Sieć OT (ang. Operational Technology) to urządzenia oraz oprogramowanie monitorujące i sterujące fizyczną infrastrukturą. Ich zadaniem jest utrzymywanie parametrów technologicznych i wykrywanie błędów, a także gromadzenie informacji oraz inteligentna analiza danych. Określenie OT jest stosowane wraz z terminem ICS (ang. Industrial Control Systems). Różna terminologia pozwala podkreślić odrębność pomiędzy technologiami IT oraz systemami OT, które w większości przypadków nie mogą bez siebie istnieć. Przykładem infrastruktury OT są między innymi systemy SCADA (ang. Supervisory Control and Data Acquisition), DCS (ang. Distributed Control Systems) czy PLC (ang. Programmable Logic Controllers).

 

IT, OT oraz IIoT – jak są ze sobą powiązane?

 

Elementy sieci OT – czujniki, systemy sterowania czy kontrolery – nie mogą istnieć bez technologii informacyjnych. Dzięki IT możliwe jest wydajne przetwarzanie danych, przechowywanie ich w pamięci masowej, analiza i dalsze działania, mające na celu zwiększenie wydajności oraz eliminowanie błędów w produkcji.

 

IIoT, czyli tzw. przemysłowy internet rzeczy, to z kolei termin znajdujący się w obrębie IoT (ang. Internet of Things). W obu przypadkach mamy do czynienia z siecią inteligentnych urządzeń końcowych, których celem jest zbieranie i analizowanie informacji oraz przesyłanie ich do chmury. Termin (IoT) na stałe przyjął się już jednak jako określenie sieci urządzeń w użytku komercyjnym/usługowym i konsumenckim np. w domu, biurze czy hotelu. IoT to także tzw. sieci smart home, łączące głośniki, czujniki temperatury i alarmy domowe oraz sieci urządzeń biurowych.

 

IIoT (ang. Industrial Internet of Things) to określenie rozwiązań tego rodzaju stosowanych w środowisku przemysłowym. Obejmuje głównie czujniki i inne urządzenia do zbierania danych fizycznych. IIoT jest więc najlepszym przykładem konwergencji systemów IT oraz OT.

 

Dlaczego należy zadbać o bezpieczeństwo systemów OT?

 

Wprowadzenie infrastruktury przemysłowej do świata cyfrowego to jedno z największych wyzwań dla cyberbezpieczeństwa. O ile jeszcze kilkadziesiąt lat temu urządzenia produkcyjne działały w zamkniętym systemie bez dostępu do sieci, a wprowadzanie zmian w ich działaniu czy parametrach produkcji wymagało fizycznego dostępu do terminali, to dzisiejsza współpraca IT oraz OT sprowadza na produkcję ryzyko ataków hakerskich.

 

Bezpieczeństwo systemów OT jest wciąż stosunkowo nowym zagadnieniem w naszym kraju, a stworzenie bezpiecznej sieci tego typu przerasta nierzadko możliwości nawet doświadczonej kadry IT. Problemem jest często także sama infrastruktura produkcyjna – sprzęt starego typu, brak wsparcia producenta i dostępnych aktualizacji lub utrudnienia wynikające z obowiązującego prawa.

 

Pomimo wszelkich trudności infrastruktura produkcyjna jest krytycznym zasobem firm przemysłowych, a liczba możliwych scenariuszy ataków jest ogromna. Uzyskanie dostępu do sieci OT grozi trwałym uszkodzeniem urządzeń lub wyrządzeniem znacznych szkód w produkcji poprzez zmiany w ustalonych procesach.

 

W 2021 roku wodociągi w hrabstwie Pinellas (Floryda, USA) padły ofiarą cyberataku, w wyniku którego stukrotnie zwiększono stężenie wodorotlenku sodu w wodzie kranowej, nadając jej właściwości podobne do tych, które spotykamy w środkach do udrażniania rur. Czujność pracowników zakładu nie pozwoliła jednak na doprowadzenie do tragedii. W grudniu 2015 roku doszło do skutecznego ataku na sieć energetyczną, w wyniku którego ponad 230 tys. osób zostało pozbawionych dostępu do prądu na kilka godzin. Skutki takich ataków mogą być znacznie bardziej dotkliwe niż ataki wymierzone w firmowe sieci IT.

 

Audyt bezpieczeństwa OT dla Twojej firmy

 

Regularny audyt bezpieczeństwa sieci OT i IT jest dla części firm koniecznością związaną z Ustawą o Krajowym Systemie Cyberbezpieczeństwa, jednak i bez tego powinien być wykonywany cyklicznie.

W myśl Ustawy o KSC pierwszy audyt OUK (Operatorów Usług Kluczowych) powinien zostać przygotowany już po 12 miesiącach, a sprawozdanie przekazane wskazanym w przepisach podmiotom. Kolejne kontrole należy wykonywać co najmniej w odstępach dwuletnich. Ustawa nie reguluje precyzyjnie sposobu przeprowadzania audytu ani użytych środków technicznych, jednak kluczowe jest skorzystanie z najlepszych, z dostępnych na rynku, rozwiązań.

 

Jednym z nich jest oferta Netia Security Operations Center – doświadczonego zespołu specjalistów ds. cyberbezpieczeństwa, który zajmie się aktywnym monitorowaniem bezpieczeństwa sieci IT/OT.

Pomagają w tym nowoczesne systemy SIEM, zapewniające to, co w przypadku bezpieczeństwa sieci IT/OT jest kluczowe – doskonałą widoczność elementów systemu i badanie podatności. Dzięki zastosowaniu systemów SIEM możliwe jest monitorowanie wszystkich elementów sieci IT/OT, stanowiących wrażliwy punkt infrastruktury i jednoczesne analizowanie ruchu w czasie rzeczywistym, biorąc pod uwagę także inne elementy sieci. Systemy SIEM automatyzują pracę zespołów SOC, dostarczając kompleksową analizę ryzyka wraz z listą błędów i podatności. Korelują ze sobą zdarzenia i anomalie, które w przypadku standardowego monitorowania sieci mogłyby przejść niezauważone. Systemy tej klasy wykonują pracę niemożliwą do wykonania przez człowieka, dzięki czemu zespół Security Operations Center otrzymuje gotowe alerty bezpieczeństwa.

 

Netia SOC to najprostszy sposób na zapewnienie firmie pełnej zgodności z obowiązującymi przepisami i utrzymanie wysokiego poziomu ochrony produkcji i informacji bez znacznych inwestycji i rozszerzania wewnętrznej kadry IT.

 

Jak monitorować bezpieczeństwo infrastruktury konwergentnej IT/OT?

 

Najważniejsze, by stosowane zabezpieczenia były wykorzystywane zgodnie z przeznaczeniem. Standardowe środki ochrony sieci IT nie sprawdzają się w przypadku zagrożeń wymierzonych w zasoby operacyjne (OT). Przedsiębiorstwa produkcyjne powinny przykładać szczególną wagę do bezpieczeństwa IT, jako głównego wektora ataków na sieć OT. Podstawą jest wykorzystywanie kompleksowych zabezpieczeń z głęboką inspekcją pakietów, a także regularne audyty bezpieczeństwa i rozwijanie security awareness wśród kadry.

 

Automatyzację procesów bezpieczeństwa w środowiskach IT/OT wspierają także systemy klasy SOAR, wykorzystujące możliwości wspomnianych systemów SIEM z dodatkowymi funkcjonalnościami. Security Orchestration, Automation and Response oprócz analizowania ryzyka i zbierania informacji ze wszystkich punktów sieci potrafią także reagować na incydenty i podatności, podejmując działania zgodne z wdrożonymi politykami bezpieczeństwa. Dotyczy to również sieci OT.

 

W zarządzaniu sieciami IT/OT wymaga się także wzmożonej ostrożności w przydzielaniu dostępów i kontrolowania uprawnień (na przykład przy użyciu narzędzi Network Access Control – NAC oraz wprowadzając uwierzytelnianie wieloskładnikowe). Przydatne są również rozwiązania zapewniające ochronę poczty i ochronę przed atakami phishingowymi, przeprowadzanymi w celu uzyskania dostępu do krytycznych danych.

 

Wykorzystywane rozwiązania powinny być autoryzowane przez dostawców stosowanych urządzeń przemysłowych. Budżety współczesnych, rozwijających się firm produkcyjnych muszą uwzględniać najwyższej klasy rozwiązania cyberbezpieczeństwa – szczególnie w obliczu narastających regulacji prawnych (w tym ustawy o KSC oraz bazowych dyrektyw NIS/NIS2) oraz rosnących możliwości przestępców.

 

Więcej na temat budowania bezpieczeństwa IT/OT i wdrażania rozwiązań, zapewniających zgodność z prawem unijnym i krajowym, opowiemy w nadchodzącym webinarze – 19 kwietnia 2023 roku., godz. 13.

 

W trakcie webinaru omówione zostaną przez ekspertów z Netii, Kancelarii Piszcz i Wspólnicy oraz Tekniska następujące zagadnienia:

 
  1. Co wynika z regulacji NIS1, KSC, NIS2 i dlaczego już teraz warto się przygotować do nowych wymogów?
  2. Jak zbudować i monitorować bezpieczeństwo systemów IT/OT?
  3. Ile kosztuje budowa własnego SOC i kiedy warto skorzystać z outsourcingu?
  4. Jak się przygotować do ewentualnej kontroli organów nadzorczych?
 

Formularz kontaktowy

Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą

Formularz kontaktowy

Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą

Inne formy kontaktu

  • alt1

    Infolinia dla nowych klientów
    (Codziennie 8:00 - 18:00)
    +48 22 35 81 550

  • alt2

    Obsługa klienta i wsparcie techniczne
    (Dostępne 24/7)
    801 801 999
    biznes@netia.pl

  • alt3

    Adres korespondencyjny Netia S.A.
    skr. pocztowa nr 597
    40-950 Katowice S105

Polecane treści:

Wybierz swój język ×