ey-background-erp

Cybersecurity OT – co to jest cyberbezpieczeństwo OT?


W obecnych czasach, gdy rozwój technologii staje się procesem, za którym trudno nadążyć, każda organizacja jest narażona jest na cyberzagrożenia związane, np. z atakami sieciowymi. Odpowiednie zabezpieczenie infrastruktury przemysłowej, poprzez wprowadzanie rozwiązań z zakresu OT security, stanowi realne przeciwdziałanie o wysokiej skuteczności. Czym jest cyberbezpieczeństwo OT i dlaczego jest tak istotne dla prawidłowego funkcjonowania przemysłu? Jakie jest znaczenie OT?



OT czyli…

Zrozumienie zasadności wprowadzenia OT cybersecurity wymaga wyjaśnienia znaczenia samego skrótu. OT (ang. Operational Technology) odnosi się do technologii operacyjnej, czyli infrastruktury odpowiadającej za sterowanie systemami przemysłowymi, obejmującej wszystkie elementy, to jest urządzenia (czyli, na przykład, maszyny produkcyjne) i sterujące nimi oprogramowania (software), odpowiadające za zachodzące w przemyśle procesy o charakterze fizycznym



W odróżnieniu od IT (ang. Information Technology), która zajmuje się, mówiąc ogólnie, kwestią przetwarzania danych i ochroną informacji, OT zarządza ciągłością procesów zachodzących w fizycznej infrastrukturze – takich, jak działanie urządzeń produkcyjnych czy systemów transportowych. Ze względu na możliwość ich zakłócenia i przerwania, OT wymaga wdrożenia odpowiednich środków bezpieczeństwa (OT cybersecurity), ograniczających ryzyko wycieku danych i nieprzewidzianych ataków mogących prowadzić do awarii urządzeń i przerwania pracy sieci przemysłowych.

Cyfryzacja przemysłu, rosnąca automatyzacja procesów i integracja systemów operacyjnych z sieciami IT sprawiają, że cyberbezpieczeństwo technologii operacyjnej (OT) stało się jednym z kluczowych wyzwań na poziomie strategicznym. Jeszcze niedawno infrastruktura przemysłowa funkcjonowała w stosunkowo odizolowanym środowisku. Dziś, wraz z rozwojem Przemysłu 4.0, systemy sterowania (ICS) i rozwiązania SCADA coraz częściej łączą się z sieciami zewnętrznymi, otwierając drogę do nowych możliwości, ale też poważnych zagrożeń.

Cyberataki wymierzone w OT mogą prowadzić nie tylko do zakłóceń produkcji, lecz także do strat finansowych, utraty przewagi konkurencyjnej czy zagrożenia bezpieczeństwa ludzi i środowiska. Mimo to wiele przedsiębiorstw wciąż postrzega bezpieczeństwo operacyjne przez pryzmat tradycyjnych mechanizmów IT, które nie uwzględniają specyfiki i krytyczności systemów przemysłowych.

Dowiedz się więcej: https://www.ey.com/pl_pl/services/cybersecurity

Rozwiazania OT cybersecurity

Mówiąc o OT cybersecurity (cyberbezpieczeństwo OT, cyberbezpieczeństwo przemysłowe), należy mieć na myśli kompleksowe rozwiązania wpływające na możliwość zachowania stabilnej, niezakłóconej pracy systemów działających w ramach technologii operacyjnej.

OT cybersecurity, wykorzystując zestaw określonego sprzętu i działań systemowych (Vulnerability Management, Intrusion Detection System, Asset Management, Access Management), pozwala na kontrolowanie pracy automatyki przemysłowej poprzez monitorowanie ewentualnych, nietypowych zmian w jej funkcjonowaniu, które to mogłyby prowadzić do awarii czy przestojów.

Dla każdego przedsiębiorstwa czy infrastruktury krytycznej (np. miejskiego systemu energetycznego), OT cybersecurity powinno być projektowane indywidualnie, w celu dostosowanie zakresu jego działania do specyfiki pracy danej OT.

Regulacje i standardy dotyczące cyberbezpieczeństwa OT

Standardy dotyczące cyberbezpieczeństwa OT regulowane są szeregiem przepisów czy rekomendacji takich, jak NSC (Narodowe Standardy Cyberbezpieczeństwa[1]), które zostały opracowane na bazie, między innymi, wskazań amerykańskich, opracowanych przez NIST (National Institute of Science and Technology).

Również Unia Europejska opublikowała podobne standardy oraz przepisy narzucające obowiązek wdrożenia konkretnych rozwiązań (do najważniejszych należą, chociażby, dyrektywa NIS2 czy rozporządzenie DORA). Dyrektywa NIS2 to Dyrektywa Parlamentu Europejskiego i Rady (UE) 2022/2555 z dnia 14 grudnia 2022 r. w sprawie środków na rzecz wysokiego, wspólnego poziomu cyberbezpieczeństwa na terytorium Unii, zmieniająca rozporządzenie (UE) nr 910/2014 i dyrektywę (UE) 2018/1972 oraz uchylająca dyrektywę (UE) 2016/1148 - nakłada obowiązki:

  • zarządzania ryzykiem,
  • raportowania incydentów,
  • wprowadzenia środków ochrony łańcucha dostaw.

Wytyczne NIS2 i DORA poszerzają zakres i wzmacniają ochronę infrastruktury krytycznej wskazując możliwie najlepsze praktyki związane z cyberbezpieczeństwem, także dotyczącym OT. Poszczególne regulacje odnoszą się do różnych sektorów przemysłowych czy odmiennej specyfiki pracy poszczególnych organizacji.

Na uwagę zasługuje również opracowany przez struktury rządowe Poradnik NIST SP 800-82r3_wer. 2.0_PL, Rekomendacje dotyczące bezpieczeństwa technologii operacyjnych (OT)[2], który wskazuje najczęstsze zagrożenia dla OT i prezentuje zalecane środki zaradcze związane z wykorzystaniem OT cybersecurity.

Dlaczego cyberbezpieczeństwo OT jest ważne?

Należy wyraźnie podkreślić, że cyberbezpieczeństwo OT stanowi kluczową kwestię bezpiecznego, stabilnego, a przede wszystkim niezakłóconego funkcjonowania systemów i całej infrastruktury danej organizacji.

Stałe monitorowanie działania urządzeń i oprogramowania pozwala na szybkie wykrycie ewentualnych zagrożeń, co zapobiega wystąpieniu poważnych awarii, również mogących zachodzić w infrastrukturze krytycznej. W oczywisty sposón minimalizowanie ryzyka prowadzi do ograniczania strat finansowych i zakłóceń w funkcjonowaniu często strategicznych systemów.

  • Cyberatak na systemy OT może prowadzić do realnych zdarzeń fizycznych – wypadków w zakładach przemysłowych, awarii energetycznych, czy skażenia środowiska.
  • Nawet krótka przerwa w pracy systemów sterowania czy SCADA może oznaczać milionowe straty z tytułu przestojów produkcji, utraty klientów czy zerwanych kontraktów.
  • Energetyka, transport, woda, gaz, telekomunikacja – wszystkie te sektory wykorzystują OT. Ich zakłócenie ma potencjał destabilizacji całych regionów i gospodarek.
  • Coraz więcej incydentów pokazuje, że OT staje się celem zaawansowanych grup hakerskich. Ataki ransomware, szpiegostwo przemysłowe czy sabotaż infrastruktury krytycznej nie są już hipotetycznym scenariuszem.

Najlepsze praktyki w zakresie cyberbezpieczeństwa OT

Zgodnie z zaleceniami i dyrektywami wspomnianymi powyżej, cyberbezpieczeństwo może być budowane prawidłowo, w oparciu o dobre praktyki takie, jak:

  • segmentacja sieci – w przypadku której dochodzi do podziału sieci na mniejsze części (segmenty), co, w razie wystąpienia zagrożenia, zabezpiecza przed jego rozprzestrzenianiem się, a do tego pojedyncze segmenty umożliwiają efektywniejszą kontrolę OT;
  • segmentacja i izolacja pomiędzy sieciami OT i IT w celu ograniczenia ryzyka wycieku wrażliwych danych;
  • nieprzerwane monitorowanie sieci OT – cyberbezpieczeństwo powinno zapewniać ciągłą kontrolę umożliwiającą wykrywanie ataków DDoS, wprowadzenie malware czy próby prowadzenia szpiegostwa przemysłowego;
  • wprowadzenie silnego systemu uwierzytelniania, w postaci złożonych haseł i kontroli dostępu do zasobów;
  • regularne testowanie planów disaster recovery i tworzenie kopii zapasowych konfiguracji systemów przemysłowych, co pozwala skrócić czas przestoju w razie ataku;
  • weryfikacja dostawców i podwykonawców, którzy mają dostęp do infrastruktury OT;
  • szkolenie pracowników – personel powinien być wyczulony na ewentualne zagrożenia i znać zasady zachowania bezpieczeństwa OT;
  • wdrażanie frameworków takich jak NIST Cybersecurity Framework, IEC 62443 czy zgodność z wymogami dyrektywy NIS2 pozwala nie tylko poprawić bezpieczeństwo, lecz także ograniczyć ryzyko kar i strat reputacyjnych.

Przeczytaj więcej w artykule: Jak polskie organizacje radzą sobie z incydentami cyberbezpieczeństwa?

Wdrożenie OT cybersecurity

Wdrożenie OT cybersecurity, w dobie rosnących zagrożeń cybernetycznych, stanowić powinno podstawowe działanie dla zachowania prawidłowego funkcjonowania sektora przemysłowego. To z kolei wymaga wsparcia ze strony ekspertów, będących w stanie dostosować rozwiązania OT cybersecurity do indywidualnego zapotrzebowania.

Drastycznym argumentem przemawiającym za koniecznością wprowadzenia OT cybersecurity, może być przykład ataku hakerskiego na system wodociągów na Florydzie[3], w hrabstwie Pinellas, który miał miejsce w 2021 roku. W jego wyniku doszło do zwiększenia stężenia wodorotlenku sodu w wodzie aż do wartości 11000 ppm. To z kolei groziło poważnymi konsekwencjami – taka woda stałaby się substancją silnie żrącą, a tym samym śmiertelnie niebezpieczną. Atak został, na szczęście, w porę dostrzeżony i zneutralizowany.

Haker wykorzystał fakt zdalnego dostępu do systemu obsługi wodociągów i włamał się do niego aż dwukrotnie. Ten potencjalnie groźny dla zdrowia i życia mieszkańców atak potwierdza jedynie, jak ważne jest cyberbezpieczeństwo OT.

Podsumowanie

Cyberbezpieczeństwo OT (Operational Technology) odnosi się do zabezpieczeń systemów operacyjnych, które zarządzają fizycznymi procesami w przemyśle, takimi jak produkcja czy transport. W miarę cyfryzacji i automatyzacji, infrastruktura przemysłowa staje się coraz bardziej narażona na cyberzagrożenia, co czyni OT cybersecurity kluczowym elementem ochrony przed atakami, które mogą prowadzić do poważnych zakłóceń i strat finansowych.

Systemy OT mogą mieć realne konsekwencje, w tym wypadki w zakładach przemysłowych czy awarie energetyczne. Wdrożenie odpowiednich środków bezpieczeństwa, takich jak segmentacja sieci i ciągłe monitorowanie, jest niezbędne dla zapewnienia stabilności i bezpieczeństwa operacji. Regulacje, takie jak dyrektywa NIS2, nakładają obowiązki dotyczące zarządzania ryzykiem i raportowania incydentów.





Kontakt
Chcesz dowiedzieć się więcej?
Skontaktuj się z nami.

Informacje

Polecane artykuły

Nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa

Dowiedz się, jak nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa wpływa na organizacje w Polsce. Jakie jest znaczenie audytu UKSC w budowaniu kultury bezpieczeństwa i zgodności z regulacjami?

 Najnowsze trendy w cyberbezpieczeństwie środowiska przemysłowego

Kilkaset tysięcy zakładów sektora chemicznego – od producentów petrochemicznych po dystrybutorów chemikaliów – produkuje, przetwarza, przechowuje i transportuje produkty, na których opiera się wiele innych sektorów infrastruktury krytycznej.

Digital Operational Resilience Act (DORA) – nowe podejście do cyberbezpieczeństwa

Obecnie w Parlamencie Europejskim i Radzie UE trwają dyskusje na temat DORA. Intensywne prace dają nadzieję, że finalny tekst regulacji zostanie opublikowany w pierwszym kwartale 2022 r.