EATON anunţă publicarea unui studiu tehnic ce adresează problema securităţii cibernetice pentru sistemele de control industriale şi prezintă soluţiile pentru protejarea eficientă a reţelelor OT (Operational Technology), conform unui comunicat remis redacţiei.
Potrivit sursei citate, digitalizarea devine din ce în ce mai extinsă la nivelul tuturor industriilor, astfel că de ceva vreme nu mai vorbim doar despre IT (information technology - tehnologia informaţiei), ci tot mai mult despre OT. Asta pentru că procesul de digitalizare a conectat clădirile comerciale, reţelele electrice sau chiar unităţile de producţie. Dar chiar dacă suntem tot mai conectaţi, aspectul securităţii a rămas destul de mult în urmă.
În prezent, există mai multe dispozitive inteligente decât oricând, iar atunci când există o nevoie de conectare la o reţea a unei componente care nu a fost proiectată pentru o conexiune sigură, se deschide un vector uriaş pentru o posibilă exploatare neconformă. De asemenea, actorii externi ai ameninţărilor au evoluat de-a lungul anilor şi acum folosesc metode şi capacităţi mai sofisticate pentru a efectua atacuri cibernetice.
Dacă securitatea cibernetică în industria IT a devenit ea însăşi o industrie uriaşă la nivel mondial, securitatea cibernetică pentru tehnologia operaţiilor nu este privită ca o necesitate, iar această lipsă de iniţiativă provoacă anual pierderi de miliarde de euro companiilor. Potrivit unei statistici a Agenţiei pentru Securitatea Sistemelor Informatice din Franţa (ANSSI), în perioada 2020 - 2021, în Europa, numărul atacurilor cibernetice s-a majorat cu 37,7%. Acelaşi document arată că 32% dintre organizaţiile vizate de atacuri cibernetice în 2021 au fost de acord să plătească o răscumpărare hackerilor, faţă de numai 26% în 2020.
Tendinţa aceasta este confirmată şi pe piaţa din România, acolo unde specialiştii spun că s-au înregistrat cu 31% mai multe atacuri cibernetice în 2021 faţă de 2020, principalele ţinte fiind industriile de retail şi transporturi, subliniază sursa citată.
Atunci când vorbim despre OT - operational technology - discutăm despre modul în care hardware-ul şi software-ul sunt folosite pentru a monitoriza şi controla procese fizice, dispozitive şi elemente de infrastructură. Reţele OT există în foarte multe industrii, iar atributele lor merg de la monitorizarea infrastructurii critice până la controlul roboţilor sau a liniilor de producţie.
Pe lângă elementele componente ale reţelelor, o altă diferenţă semnificativă între cele două este prioritatea. IT-ul utilizează modelul CIA (confidentiality, integrity, availability - confidenţialitate, integritate, disponibilitate) pentru a determina modul în care sunt protejate datele şi sistemele, în timp ce OT-ul are o ordine inversă - disponibilitate, integritate, confidenţialitate. Prioritatea se traduce prin faptul că o reţea IT poate fi trecută în offline pentru actualizări, pe când una OT are nevoie de o planificare strictă a acestor operaţiuni deoarece trebuie să fie disponibilă cât se poate de mult.
Diferenţele de prioritate fac ca decalajele dintre cele două să fie considerabile. Echipele de securitate IT sunt instruite să fie proactive şi să folosească multiple elemente de securizare a reţelelor, pe când cele OT nu sunt întotdeauna abilitate să intevină imediat cu măsuri, prioritate având disponibilitatea reţelei.
De acest decalaj în implementarea soluţiilor de securitate pot profita hackerii care, aşa cum am văzut, provoacă pierderi considerabile companiilor în fiecare an.
Sistemele OT sunt, în general, fragile. Acestea pot fi vechi de mai multe decenii, au o capacitate limitată sau chiar inexistentă de a primi actualizări şi devin tot mai vulnerabile pe măsură ce trece timpul. Organizaţiile au nevoie de o strategie cuprinzătoare de securitate cibernetică pentru a gestiona dispozitivele moştenite, pentru a actualiza configuraţiile şi pentru a aplica în mod regulat patch-uri la echipamentele care le acceptă. În acelaşi timp, organizaţiile trebuie să implementeze un nivel suplimentar de protecţie pentru a proteja dispozitivele moştenite care sunt esenţiale pentru operaţii, asigurând în acelaşi timp securitatea noilor modificări aduse reţelei OT, subliniază sursa citată.
"Soluţiile de securitate pentru reţelele OT sunt multiple şi fiecare adresează anumite nevoi ale companiilor. Ele sunt asemănătoare, dar vin şi cu cerinţe diferite, iar experţii în securitate cibernetică optează, de obicei, pentru produse care se integrează în mod corespunzător în sistemul existent. EATON propune o abordare cuprinzătoare a securităţii cibernetice, pe care am denumit-o SDLC, adică secure development life cycle sau ciclu de viaţă cu dezvoltare securizată. În plus, ne asigurăm că toate soluţiile şi produsele aplică filozofia de "securizare prin proiectare". Cadrul de securitate cibernetică acoperă, de asemenea, gestionarea vulnerabilităţilor şi răspunsul la incidente, care sunt necesare pentru a găsi, a aborda, a comunica şi a remedia în mod activ problemele de securitate cibernetică din cadrul produselor şi soluţiilor noastre", a declarat Gabriel Tache, General Manager EATON România.
Asiguraţi-vă că furnizorii au experţi interfuncţionali, nu numai în domeniul securităţii cibernetice în general, ci şi cu un accent specific pe sistemele OT şi ICS (Industrial Control System). Aceştia ar trebui să înţeleagă caracterul critic şi cerinţele de siguranţă şi disponibilitate în timp real ale sistemelor şi să fie capabili să aplice în mod eficient practicile de securitate cibernetică în domeniul OT.
Securitatea cibernetică ICS şi OT nu sunt exact la fel, deoarece multe practici şi instrumente IT, dacă sunt aplicate incorect, pot deteriora echipamente, pot declanşa sisteme sau, mai rău, pot provoca daune fizice. Pentru a gestiona transformarea digitală şi a asigura continuitatea afacerii, este, prin urmare, extrem de important să se combine aspecte ale securităţii IT şi OT, în loc să se privilegieze una în detrimentul celeilalte, se mai arată în comunicat.