Organizacje działające w sektorze przemysłowym nieustannie analizują i wdrażają nowatorskie rozwiązania IT w obszarze technologii operacyjnej (OT). OT i IT są ze sobą coraz mocniej powiązane – trudno się temu dziwić, gdyż ich połączenie pozwala na czerpanie maksimum korzyści z nowoczesnych technologii i uzyskanie przewagi nad konkurencją. Bliskie powiązanie technologii informacyjnych oraz operacyjnych pozwala na wykorzystanie połączonych systemów oraz analizę danych, umożliwia wdrażanie systemów SCADA nadzorujących przebieg procesów technologicznych lub produkcyjnych oraz przemysłowych systemów sterowania, elementów przemysłowego internetu rzeczy (IIoT), a także inteligentnych czujników.
Wszystko ma jednak swoje wady i zalety – w tym wypadku jedną z poważnych wad jest większe narażenie środowisk i systemów operacyjnych na ataki ze względu na coraz szersze połączenie ze światem. Większa wydajność i korzyści płynące z udostępniania danych wiążą się z wieloma zagrożeniami dotyczącymi bezpieczeństwa infrastruktury OT. Z tego powodu organizacje powinny postawić na bezpieczeństwo technologii operacyjnych i uczynić je jednym z ważniejszych elementów ogólnej strategii bezpieczeństwa. W tym artykule przedstawiamy najważniejsze trendy i oczekiwania dotyczące bezpieczeństwa technologii operacyjnych na 2024 rok.
Czym jest bezpieczeństwo technologii operacyjnych?
Zanim przyjrzymy się najważniejszym trendom w zakresie bezpieczeństwa technologii operacyjnych na rozpoczynający się właśnie rok, musimy zdefiniować, czym właściwie jest bezpieczeństwo OT. Pojęcie to obejmuje kompleksowe połączenie rozwiązań sprzętowych oraz oprogramowania wykorzystywanego do monitorowania, wykrywania i kontrolowania zmian w urządzeniach, procesach i zdarzeniach. Tego rodzaju rozwiązania są powszechnie stosowane do ochrony systemów i sieci przemysłowych przed cyberatakami. Zabezpieczenie technologii operacyjnych jest niezbędne do ochrony i kontroli krytycznej infrastruktury, takiej jak elektrownie, sieci transportowe, systemy dystrybucji wody i urządzenia, na których opierają się inteligentne miasta.
Najważniejsze trendy w zakresie bezpieczeństwa technologii operacyjnych na 2024 rok
Skoro wiemy już, czym jest bezpieczeństwo OT i dlaczego ma ono ogromne znaczenie w nowoczesnych środowiskach przemysłowych, produkcyjnych i wytwórczych, przyjrzyjmy się bliżej sześciu głównym trendom w tym obszarze na nowy rok.
1. Postępująca cyfryzacja środowisk operacyjnych
Środowiska operacyjne, takie jak systemy SCADA, są w coraz większym stopniu cyfrowe. Co więcej, technologie internetu rzeczy stają się coraz ważniejszym elementem produkcji przemysłowej. W przeszłości infekcja złośliwym oprogramowaniem miała zazwyczaj wpływ jedynie na sieć administracyjną przedsiębiorstwa. Postępująca cyfrowa transformacja sieci i środowisk operacyjnych sprawia, że obecnie coraz więcej systemów i urządzeń jest narażonych na zagrożenia. Trend ten może doprowadzić do przedłużonych przestojów w razie ataku, jednak co gorsza może wiązać się z fizycznym zagrożeniem dla pracowników wykonujących pracę. Eksperci dostrzegli nawet wzrost popularności sektora produkcyjnego wśród cyberprzestępców kosztem sektora usług finansowych.
2. Od zakłóceń działalności po szkody fizyczne
Spowodowanie zakłóceń w bieżącej działalności było swojego czasu jednym z najważniejszych celów twórców złośliwego oprogramowania oraz cyberprzestępców. Wraz z pojawieniem się nowych celów związanych z technologią operacyjną, zakres i cele cyberataków uległy znaczącej zmianie. Obecnie napastnicy regularnie skupiają się na wyrządzaniu fizycznych szkód firmom, a nawet państwom, obierając za cel przedsiębiorstwa lub obiekty, które dostarczają podstawowe usługi i media – producentów surowców, elektrownie, wodociągi, elementy infrastruktury i instytucje finansowe.
Cyberprzestępcy już teraz wykorzystują środowiska technologii operacyjnych jako broń, która może być na tyle skuteczna, by powodować ofiary w ludziach. Widzieliśmy to w wojnie rosyjsko-ukraińskiej, a ostatnio w konflikcie Izrael-Gaza. Zaostrza to potencjalne zagrożenia geopolityczne, przed którymi stoją systemy OT.
Po rozpoczęciu wojny rosyjsko-ukraińskiej i konfliktu Izrael-Gaza nastąpił znaczny wzrost haktywizmu (hakowanie i cyberprzestępczość motywowane politycznie lub ideologicznie). Jest prawdopodobne, że ataki te jeszcze bardziej się nasilą i rozwiną w 2024 roku. Badacze z Cloudflare zauważyli oznaki cyberataków w postaci ataków DDOS mających wpływ zarówno na Izrael, jak i Palestynę. Po eskalacji działań wojennych w dniu 7 października 2023 r. w Strefie Gazy zaobserwowano problemy z łącznością internetową, a dwa autonomiczne systemy uległy awarii wkrótce po rozwoju wydarzeń. Następnie podobne zakłócenia dotknęły dwie kolejne sieci w dniu 9 października. Wraz z tymi awariami odnotowano wzrost liczby cyberataków, z których jednym z najbardziej znaczących był atak rozproszonej odmowy usługi (DDoS), który zbombardował izraelskie serwery ponad 1,26 miliarda żądań HTTP.
W nadchodzącym roku możemy spodziewać się, że grupy wojskowe na całym świecie będą w coraz większym stopniu polegać na doświadczonych hakerach w celu atakowania krytycznej infrastruktury innych krajów i prywatnych operacji biznesowych.
3. Proaktywne bezpieczeństwo OT dzięki NIS2
Jeśli Twoja branża jest objęta dyrektywą NIS2 dotyczącą "kluczowych przedsiębiorstw", musisz zintensyfikować swoje działania w zakresie cyberbezpieczeństwa przed październikiem 2024 roku. NIS2 wpłynie w szczególności na środowiska OT, nakładając bardziej rygorystyczne wymogi w zakresie cyberbezpieczeństwa i rozszerzając zakres sektorów, których dotyczy, zwiększając tym samym liczbę organizacji, które muszą spełnić wymogi. Będziesz musiał przyjąć bardziej rygorystyczne praktyki bezpieczeństwa, zapewnić raportowanie incydentów, zarządzać ryzykiem związanym z łańcuchem dostaw i zwiększyć odporność na cyberataki.
Ten nacisk regulacyjny ma na celu podniesienie podstawowego poziomu bezpieczeństwa środowisk OT w całej UE, uznając ich kluczową rolę w ogólnym bezpieczeństwie i niezawodności podstawowych usług. W związku z tym organizacje mogą być zmuszone do inwestowania w zaawansowane technologie cyberbezpieczeństwa, ulepszania szkoleń personelu i opracowywania kompleksowych strategii zarządzania ryzykiem w celu dostosowania się do standardów NIS2. Uzyskaj porady dotyczące działań, które może podjąć Twoja organizacja.
4. Rozwój internetu rzeczy i większa liczba ataków DDoS wykorzystujących boty
Do 2030 roku na całym świecie będzie około 29 miliardów połączeń IoT. Wiele przedsiębiorstw na całym świecie korzysta obecnie ze zróżnicowanych rozwiązań opartych na tej technologii, od pasywnych czytników i tagów RFID, przez systemy śledzenia pozycji w czasie rzeczywistym czy systemy lokalizacji GPS, aż po czujniki systemów bezpieczeństwa, zasilania oraz stanów. Urządzenia te wykorzystują szeroki zakres protokołów komunikacyjnych, w tym Wi-Fi, sieci mobilne (CDMA/GPRS/4G), sieci typu mesh, telematykę oraz technologie komunikacji krótkiego zasięgu, takie jak NFC. Szybki wzrost liczby urządzeń internetu rzeczy w środowiskach operacyjnych naraża przedsiębiorstwa na ataki DDoS realizowane na olbrzymią skalę przy pomocy botnetów. Przyczyną tego stanu rzeczy jest fakt, że wiele urządzeń IoT nie posiada wbudowanych zabezpieczeń.
5. Zaangażowanie rządów i przedsiębiorstw w ograniczanie zagrożeń dla bezpieczeństwa technologii operacyjnych
Technologie operacyjne od dawna stanowią cel ataków, jednak wciąż pozostają mocno zaniedbanym obszarem. W efekcie cyberprzestępcy mają świadomość, że obiekty przemysłowe mogą być łatwym celem. Co gorsza, ze względu na to, że technologie operacyjne stanowią fundament wielu elementów infrastruktury krytycznej, przedsiębiorstwa mają trudności z nadążaniem za tempem zmian w świecie cyberbezpieczeństwa. Biorąc pod uwagę stale rosnącą liczbę zagrożeń, można oczekiwać, że w 2024 roku zarówno rządy, jak i przedsiębiorstwa zadbają o bezpieczeństwo swoich technologii operacyjnych.
Coraz więcej firm dostrzega, jak ważne jest budowanie kultury bezpieczeństwa IT i OT. Spodziewamy się, że kolejne przedsiębiorstwa postanowią zainwestować w kompleksowe szkolenia dla użytkowników końcowych w celu lepszego wykrywania zagrożeń bezpieczeństwa. Organizacje będą również coraz częściej przyglądać się bliżej swoim programom szkoleniowym, aby uwzględnić w nich stosowane przez cyberprzestępców powszechne techniki inżynierii społecznej, w tym przekupstwo i wymuszenia. Rząd Stanów Zjednoczonych i Unia Europejska również zajmują się wzmacnianiem bezpieczeństwa IT i OT poprzez nowe regulacje i promowanie nowatorskich narzędzi do wykrywania zagrożeń, skanowania systemów oraz ich zabezpieczania.
6. Zlecanie zabezpieczania technologii operacyjnych przedsiębiorstwom zewnętrznym
Ze względu na fakt, że zakres, złożoność i częstotliwość ataków gwałtownie wzrasta z dnia na dzień, w przedsiębiorstwach pojawia się ogromne zapotrzebowanie na wykwalifikowane i doświadczone kadry zajmujące się bezpieczeństwem i ochroną systemów. Problemem jest brak ekspertów na rynku. Problem niedoboru talentów będzie pogłębiał się w nadchodzących latach, z tego powodu coraz więcej firm i organizacji postanowi skorzystać z alternatywnych rozwiązań, takich jak outsourcing zarządzania podstawowymi kwestiami związanymi z cyberbezpieczeństwem, w tym bezpieczeństwem systemów OT.
Przypadkowe szkody i zagrożenia związane z łańcuchem dostaw
Opisane w artykule trendy wiążą się przede wszystkim z bezpośrednimi zagrożeniami, jednak zdarza się, że organizacje i przedsiębiorstwa przypadkowo padają ofiarą ataków skierowanych w inne cele. Skutki uboczne cyberataków na bezpieczeństwo systemów OT mogą być często niezamierzone, a stosowane przez cyberprzestępców metody są często nieprecyzyjne. Efektem jest wysokie ryzyko powstania przypadkowych szkód. Cyberatak na jedną organizację może też wpłynąć na inne podmioty. Wielu przedsiębiorstwom wydaje się, że ich dane nie mają znaczenia lub nie są atrakcyjne dla cyberprzestępców, ale często nie jest to prawdą. Nie można lekceważyć tego, na jakich danych może zależeć atakującym!
Co więcej, szereg zagrożeń dla systemów OT jest związany z łańcuchem dostaw. O incydencie dotyczącym łańcucha dostaw mówimy w sytuacji, gdy zagrożone stają się poszczególne elementy tworzące systemy OT.Jednym z bardziej znanych przykładów ataku na łańcuch dostaw był cyberatak na firmę Solarwinds. Incydent ten doprowadził do naruszenia bezpieczeństwa serwerów firmy tworzącej oprogramowanie przeznaczone do zarządzania sieciami. W efekcie na systemach komputerowych klientów zostały zainstalowane aktualizacje zawierające złośliwe oprogramowanie, które pozwoliło przestępcom na uzyskanie dostępu do ich sieci i systemów.
Jakie działania można podjąć, aby zapewnić bezpieczeństwo środowisk operacyjnych?
Skoro znamy już najważniejsze trendy i zagrożenia związane z bezpieczeństwem OT, nadszedł czas, aby przyjrzeć się opcjom w zakresie odpowiedniego zabezpieczenia środowisk operacyjnych.
Podejście i ramy oparte na braku zaufania
Dostęp do sieci oparty na braku zaufania zapewnia kontrolę nad dostępem do zasobów oraz sieci, bazuje na tożsamości i kontekście, co przekłada się na zmniejszenie możliwej liczby wektorów ataku dzięki ukryciu aplikacji i danych przed większością ludzi. Takie rozwiązanie umożliwia zapobieganie nieautoryzowanemu dostępowi w obrębie środowisk aplikacji niezależnie od miejsca ich utrzymywania.
Segmentacja sieci
Segmentacja i mikrosegmentacja, czyli dzielenie sieci lub środowiska IT na odrębne komponenty logiczne i fizyczne, pozwalają odizolować krytyczne elementy infrastruktury od sieci produkcyjnych, urządzeń IoT i środowisk użytkowników. Rozwiązania w zakresie segmentacji i mikrosegmentacji są m.in. w ofercie naszego partnera Fortinet.
Zarządzanie podatnościami zasobów na zagrożenia
Zarządzanie podatnościami wymaga pracy i zaangażowania – nie wystarczy skanowanie. Takie podejście powinno obejmować:
- Bieżącą i ciągłą ocenę podatności w całej organizacji w czasie rzeczywistym. Dzięki temu organizacja może uzyskać szczegółowe informacje na temat zmian dotyczących zagrożeń bezpieczeństwa OT.
- Określenie ryzyka związanego ze znanymi podatnościami. Skupienie na znaczeniu elementów systemów operacyjnych dla biznesu oraz związanych z nimi zagrożeniach pozwala na skoncentrowanie się na najważniejszych obszarach ryzyka.
- Systematyczne zarządzanie cyklami życia urządzeń i ich podatnościami.
- Warto zastosować narzędzia do tworzenia dzienników i analizować cały ruch sieciowy za pomocą systemów SIEM. Systemy SIEM to rozwiązania, które pozwalają na agregowanie i analizę aktywności wielu urządzeń składających się na infrastrukturę IT przedsiębiorstwa, co umożliwia wykrywanie zagrożeń i podejmowanie odpowiednich działań w celu ich skutecznego ograniczania. W zakresie zarządzania podatnościami, polecamy rozwiązania od firmy Nozomi.
Uwierzytelnianie, tożsamość i dostęp
Wdrożenie uwierzytelniania wieloskładnikowego obejmującego czynniki biometryczne – odciski palców, głos czy rozpoznawanie twarzy, a także zarządzanie identyfikacją kont uprzywilejowanych (PIM) wśród administratorów. Ograniczenie dostępu do kont administracyjnych oraz rejestrowanie ich użycia.
Zarządzanie tożsamością i dostępem (IAM) jest również ważne dla środowisk operacyjnych, jednak działa inaczej niż w klasycznych środowiskach IT. Tradycyjne rozwiązania bezpieczeństwa IT nie są dostosowane do wymogów systemów technologii operacyjnych ze względu na problemy komunikacyjne –mówiąc krótko, porozumiewają się w różnych językach. Z tego powodu kluczowe jest zrozumienie wszystkich składników środowiska operacyjnego i wykorzystywanych protokołów komunikacyjnych. W środowiskach OT kluczowym działaniem jest opracowanie wytycznych opisujących, które osoby powinny mieć dostęp do których systemów. Ważne jest także ustalenie, na jakiej podstawie pracownicy otrzymywali dostęp w przeszłości. Po sporządzeniu takiego opracowania należy ustalić możliwości standaryzacji w ramach procesów IAM.
Innym rozwiązaniem dla systemów OT jest infrastruktura klucza publicznego (PKI). Zapewnia ona solidne ramy dla bezpiecznego uwierzytelniania urządzeń, umożliwiając szyfrowaną komunikację i utrzymanie integralności danych w środowiskach infrastruktury przemysłowej i krytycznej. PKI odgrywa kluczową rolę w zapewnieniu, że tylko autoryzowane urządzenia uzyskują dostęp do przemysłowych systemów sterowania, co ma kluczowe znaczenie dla udaremnienia nieautoryzowanego dostępu, ochrony przed naruszeniami danych i zapobiegania możliwym zakłóceniom operacyjnym. Po zintegrowaniu ze strategiami bezpieczeństwa systemów OT, PKI pomaga organizacjom zbudować silny i niezawodny mechanizm obronny w celu ochrony kluczowych procesów i infrastruktury przed spektrum cyberzagrożeń i luk w zabezpieczeniach.
W jaki sposób Nomios pomaga?
Rozwój technologii bezpieczeństwa i technologii sieciowych postępuje w błyskawicznym tempie. Integracja obszarów IT oraz OT sprawia, że zabezpieczanie środowisk operacyjnych staje się ważniejsze, a zarazem trudniejsze i bardziej złożone niż kiedykolwiek dotychczas – zwłaszcza w czasie, gdy na rynku brakuje wyspecjalizowanych pracowników IT.
Nomios posiada wiedzę i doświadczenie potrzebne do zapewnienia bezpieczeństwa twojego środowiska OT. Pomagamy firmom projektować infrastrukturę cyfrową, zarządzać jej elementami i dbać o bezpieczeństwo, umożliwiając im rozwój biznesu i opracowywanie innowacyjnych rozwiązań.Chcesz poznać nasze usługi i rozwiązania? Zapraszamy do kontaktu.
Chcesz dowiedzieć się więcej na ten temat?
Nasi eksperci i opiekunowie handlowi są do Twojej dyspozycji. Zostaw swoje dane, a my wkrótce się z Tobą skontaktujemy.