Rozwiazania OT cybersecurity
Mówiąc o OT cybersecurity (cyberbezpieczeństwo OT, cyberbezpieczeństwo przemysłowe), należy mieć na myśli kompleksowe rozwiązania wpływające na możliwość zachowania stabilnej, niezakłóconej pracy systemów działających w ramach technologii operacyjnej.
OT cybersecurity, wykorzystując zestaw określonego sprzętu i działań systemowych (Vulnerability Management, Intrusion Detection System, Asset Management, Access Management), pozwala na kontrolowanie pracy automatyki przemysłowej poprzez monitorowanie ewentualnych, nietypowych zmian w jej funkcjonowaniu, które to mogłyby prowadzić do awarii czy przestojów.
Dla każdego przedsiębiorstwa czy infrastruktury krytycznej (np. miejskiego systemu energetycznego), OT cybersecurity powinno być projektowane indywidualnie, w celu dostosowanie zakresu jego działania do specyfiki pracy danej OT.
Regulacje i standardy dotyczące cyberbezpieczeństwa OT
Standardy dotyczące cyberbezpieczeństwa OT regulowane są szeregiem przepisów czy rekomendacji takich, jak NSC (Narodowe Standardy Cyberbezpieczeństwa[1]), które zostały opracowane na bazie, między innymi, wskazań amerykańskich, opracowanych przez NIST (National Institute of Science and Technology).
Również Unia Europejska opublikowała podobne standardy oraz przepisy narzucające obowiązek wdrożenia konkretnych rozwiązań (do najważniejszych należą, chociażby, dyrektywa NIS2 czy rozporządzenie DORA). Dyrektywa NIS2 to Dyrektywa Parlamentu Europejskiego i Rady (UE) 2022/2555 z dnia 14 grudnia 2022 r. w sprawie środków na rzecz wysokiego, wspólnego poziomu cyberbezpieczeństwa na terytorium Unii, zmieniająca rozporządzenie (UE) nr 910/2014 i dyrektywę (UE) 2018/1972 oraz uchylająca dyrektywę (UE) 2016/1148 - nakłada obowiązki:
- zarządzania ryzykiem,
- raportowania incydentów,
- wprowadzenia środków ochrony łańcucha dostaw.
Wytyczne NIS2 i DORA poszerzają zakres i wzmacniają ochronę infrastruktury krytycznej wskazując możliwie najlepsze praktyki związane z cyberbezpieczeństwem, także dotyczącym OT. Poszczególne regulacje odnoszą się do różnych sektorów przemysłowych czy odmiennej specyfiki pracy poszczególnych organizacji.
Na uwagę zasługuje również opracowany przez struktury rządowe Poradnik NIST SP 800-82r3_wer. 2.0_PL, Rekomendacje dotyczące bezpieczeństwa technologii operacyjnych (OT)[2], który wskazuje najczęstsze zagrożenia dla OT i prezentuje zalecane środki zaradcze związane z wykorzystaniem OT cybersecurity.
Dlaczego cyberbezpieczeństwo OT jest ważne?
Należy wyraźnie podkreślić, że cyberbezpieczeństwo OT stanowi kluczową kwestię bezpiecznego, stabilnego, a przede wszystkim niezakłóconego funkcjonowania systemów i całej infrastruktury danej organizacji.
Stałe monitorowanie działania urządzeń i oprogramowania pozwala na szybkie wykrycie ewentualnych zagrożeń, co zapobiega wystąpieniu poważnych awarii, również mogących zachodzić w infrastrukturze krytycznej. W oczywisty sposón minimalizowanie ryzyka prowadzi do ograniczania strat finansowych i zakłóceń w funkcjonowaniu często strategicznych systemów.
- Cyberatak na systemy OT może prowadzić do realnych zdarzeń fizycznych – wypadków w zakładach przemysłowych, awarii energetycznych, czy skażenia środowiska.
- Nawet krótka przerwa w pracy systemów sterowania czy SCADA może oznaczać milionowe straty z tytułu przestojów produkcji, utraty klientów czy zerwanych kontraktów.
- Energetyka, transport, woda, gaz, telekomunikacja – wszystkie te sektory wykorzystują OT. Ich zakłócenie ma potencjał destabilizacji całych regionów i gospodarek.
- Coraz więcej incydentów pokazuje, że OT staje się celem zaawansowanych grup hakerskich. Ataki ransomware, szpiegostwo przemysłowe czy sabotaż infrastruktury krytycznej nie są już hipotetycznym scenariuszem.
Najlepsze praktyki w zakresie cyberbezpieczeństwa OT
Zgodnie z zaleceniami i dyrektywami wspomnianymi powyżej, cyberbezpieczeństwo może być budowane prawidłowo, w oparciu o dobre praktyki takie, jak:
- segmentacja sieci – w przypadku której dochodzi do podziału sieci na mniejsze części (segmenty), co, w razie wystąpienia zagrożenia, zabezpiecza przed jego rozprzestrzenianiem się, a do tego pojedyncze segmenty umożliwiają efektywniejszą kontrolę OT;
- segmentacja i izolacja pomiędzy sieciami OT i IT w celu ograniczenia ryzyka wycieku wrażliwych danych;
- nieprzerwane monitorowanie sieci OT – cyberbezpieczeństwo powinno zapewniać ciągłą kontrolę umożliwiającą wykrywanie ataków DDoS, wprowadzenie malware czy próby prowadzenia szpiegostwa przemysłowego;
- wprowadzenie silnego systemu uwierzytelniania, w postaci złożonych haseł i kontroli dostępu do zasobów;
- regularne testowanie planów disaster recovery i tworzenie kopii zapasowych konfiguracji systemów przemysłowych, co pozwala skrócić czas przestoju w razie ataku;
- weryfikacja dostawców i podwykonawców, którzy mają dostęp do infrastruktury OT;
- szkolenie pracowników – personel powinien być wyczulony na ewentualne zagrożenia i znać zasady zachowania bezpieczeństwa OT;
- wdrażanie frameworków takich jak NIST Cybersecurity Framework, IEC 62443 czy zgodność z wymogami dyrektywy NIS2 pozwala nie tylko poprawić bezpieczeństwo, lecz także ograniczyć ryzyko kar i strat reputacyjnych.
Przeczytaj więcej w artykule: Jak polskie organizacje radzą sobie z incydentami cyberbezpieczeństwa?
Wdrożenie OT cybersecurity
Wdrożenie OT cybersecurity, w dobie rosnących zagrożeń cybernetycznych, stanowić powinno podstawowe działanie dla zachowania prawidłowego funkcjonowania sektora przemysłowego. To z kolei wymaga wsparcia ze strony ekspertów, będących w stanie dostosować rozwiązania OT cybersecurity do indywidualnego zapotrzebowania.
Drastycznym argumentem przemawiającym za koniecznością wprowadzenia OT cybersecurity, może być przykład ataku hakerskiego na system wodociągów na Florydzie[3], w hrabstwie Pinellas, który miał miejsce w 2021 roku. W jego wyniku doszło do zwiększenia stężenia wodorotlenku sodu w wodzie aż do wartości 11000 ppm. To z kolei groziło poważnymi konsekwencjami – taka woda stałaby się substancją silnie żrącą, a tym samym śmiertelnie niebezpieczną. Atak został, na szczęście, w porę dostrzeżony i zneutralizowany.
Haker wykorzystał fakt zdalnego dostępu do systemu obsługi wodociągów i włamał się do niego aż dwukrotnie. Ten potencjalnie groźny dla zdrowia i życia mieszkańców atak potwierdza jedynie, jak ważne jest cyberbezpieczeństwo OT.