Kaj morajo podjetja, ki upravljajo s kritično infrastrukturo, upoštevati, ko izbirajo partnerja za zagotavljanje varnosti v svojih OT okoljih.

Velikokrat slišimo, da je opredelitev varnostnih potreb za OT okolja in izbor zaupanja vrednega partnerja lahko zelo zahtevna naloga, s katero se soočajo industrijska podjetja. Kar seveda ni presenetljivo, če pomislimo, v kako kompleksnem okolju ta podjetja delujejo. Izbira ponudnika varnostnih rešitev mora zato biti premišljeno izveden proces.

Ko gredo v podjetjih, ki upravljajo kritično infrastrukturo, stvari narobe, so posledice lahko zelo hude – od škodljivih vplivov na življenja, okolje in družbo, do motenj v dobavni verigi energentov, od katerih je odvisen velik del svetovnega gospodarstva. Tako se podjetja znajdejo pod velikim pritiskov, ko izbirajo pravega partnerja. Vprašanje je, ali lahko vseeno na enostaven način uspešno izvedejo ta proces?

Aktualen pogled na kibernetsko varnost v OT omrežjih ranljivih okolij

Napadalci se vse manj poslužujejo napadov z izsiljevalskimi virusi in ciljno usmerjenih ‘phishing’ napadov, ampak se vse bolj osredotočajo na napade, s katerimi lahko povzročijo kar največ škode v samih proizvodnih procesih (motenje ali zaustavitev proizvodnje). Tak primer je nedavni zlonamerni napad TRITON/TRISIS, ki je vplival neposredno na nadzorni sistem SIS (Safety Instrumented System) žrtve. Tako je meril neposredno na procesno tehnologijo, ki omogoča delovanje proizvodnega sistema. Primer je dober pokazatelj nujnosti, da podjetja poskrbijo za varnost svojih kritičnih procesov in s tem zagotovijo varnost celotnega podjetja.

 

Kritični sistemi infrastrukture, ki potrebujejo zaščito, dejansko vplivajo na delovanje celotnega podjetja – od senzorjev in aktuatorjev do nadzornega sistema ter upravljanja poslovanja.

Potreben je temeljit razmislek

Na izbiro ustreznega partnerja pomembno vpliva tudi vse večje povezovanje IT in OT okolja. Še vedno imamo v OT omrežjih izolirana področja z lastniškimi kontrolnimi sistemi, katerih osnovna naloga je zagotavljanje obratovanja, ne pa varnosti. Vendar opažamo, da IT in namenske IoT rešitve vse bolj rušijo ločnico med IT in OT. Pojavljajo se komercialni IIoT produkti – komponente kot so ethernet stikala, usmerjevalniki, brezžične dostopovne točke na nivoju senzorjev, so našle pot v kritične proizvodne procese na OT strani.

 

Velikokrat v OT okolju naletimo tudi na nedokumentirane naprave in procesne sisteme, ki se nahajajo izven kontrolnih sistemov DCS-jev in PLC-jev – kot so požarna zaščita ali turbinski nadzorni sistemi. Vsi ti dejavniki predstavljajo nove izzive – zato je pomembno izbrati varnostno rešitev, ki podpira naraščajoče združevanje IT/OT ter zagotavlja zaščito pred  ranljivostjo povezanih procesnih sistemov.

Izbira ponudnika varnostnih rešitev za OT okolje je lahko enostavna

Postopek lahko strnimo v štiri faze, ki pa se ne zaključi z izborom ponudnika, ampak preide v proces upravljanja odnosa s ponudnikom, ki ga lahko dojemamo kot del kroga nenehnega izboljševanja in temelji na dolgoročnem partnerstvu z izbranim ponudnikom.

  1. faza: Utemeljen razlog, zakaj sploh izbrati ponudnika, kar je velikokrat zelo težko opredeliti.
  2. faza: Natančna opredelitev, kaj želimo doseči in na kakšen način bomo to dosegli.
  3. faza: Izbor ponudnika, ki pa ne pomeni zaključek procesa.
  4. faza: Nenehne izboljšave.

Če podrobneje pogledamo celoten postopek izbora ponudnika se vse začne z osnovanjem ekipe, v kateri so predstavniki vodstva, IT in OT ekipe, nabave ter ostali deležniki. Ekipa je odgovorna za določitev poslovnih, tehničnih in funkcionalnih zahtev za izbor, ki jih je seveda lahko zelo veliko.

 

Na osnovi pomembnosti posameznih kriterijev, se zasnuje seznam ponudnikov, ki se jim pošlje povpraševanje (RFI-Request for information) z vprašanji, na katera morajo ti odgovoriti.

 

Kriteriji in vprašanja za izbor ponudnika rešitve za zaznavo vdorov in anomalij se lahko navezujejo na naslednje teme:

  • Stopnja zrelosti varnostnega programa naročnika – so poskrbeli za osnove, na kaj so pripravljeni?
  • Zanesljivost ponudnika – je dobro uveljavljen (baza strank, financiranje, časovni načrt…).
  • Funkcionalnost: temelji na agentih, na politiki, na obnašanju?
  • Tehnologija/arhitektura: temelji na oblaku, strežnikih, strojni opremi itd.
  • Zmožnost odkrivanja vdorov in anomalij.
  • Zmožnost odkrivanja in upravljanja sredstev.
  • Možnost nudenja vzdrževanja.
  • Zmožnost integracije z drugimi produkti za kibernetsko varnost.
  • Hitrost uvajanja rešitve, kako hitro se pokažejo učinki.
  • Strateška partnerstva (avtomatizacija procesov, ponudniki storitev itd.).

Na podlagi odgovorov in ocen naredimo končni seznam ponudnikov in tako preidemo v zaključno fazo procesa, ki ga preverimo s pilotnim projektom (PoC) in zaključimo z izborom ponudnika.

 

Ključno za uspešnost postopka je, da je dokumentiran in utemeljen z dokazi, da lahko vedno preverimo, kako smo v posamezni fazi prišli do končne odločitve.

Rešitev, ki naslavlja vsa tri pomembna področja varnosti

Industrijska podjetja so na različnih stopnjah zrelosti, predvsem glede na to kako so pripravljena na varnostne grožnje tako v IT kot OT okolju. V tem okolju sta ključna prožnost in neprekinjeno delovanje.

 

Na seznamu zahtev, ki jih mora izpolnjevati izbrana varnostna rešitev v industrijskem okolju, morajo biti sledeče zahteve:

  • Pridobitev popolne vidljivosti v OT omrežju v realnem času.
  • Zmožnost hitrega zaznavanja ranljivosti, groženj in incidentov.
  • Znatno zmanjšanje časa za odpravo težav in posledic.
  • Možnost uspešne namestitve tudi za večja, razpršena okolja.
  • Agilen proces razvoja in integracije ponudnika, s hitrim odzivom na nove protokole.
  • Možnost centralnega spremljanja in nadzora (razpršenega) omrežja.

S tem ko naslovite vse te izzive z vidika treh področij funkcionalnosti – vidljivosti nad omrežjem, odkrivanje groženj in možnost razpršene namestitve, poenostavite proces izbora ponudnika.

 

Vidljivost vključuje avtomatsko identifikacijo vseh naprav in atributov v omrežju, kar izboljša poznavanje razmer v omrežju, upravljanje z obvladovanjem tveganj in razpoložljivost sistemov. To je osnova, saj ne morete ščititi nečesa, če sploh ne veste, da v omrežju obstaja.

 

Na varnost OT omrežja je potrebno gledati tudi z vidika odkrivanja groženj, kar naj se odvija na dva načina. Hibridno odkrivanje groženj pomeni, da je pomembna zaščita proti že znanim grožnjam, istočasno pa tudi proti anomalijam na procesni ravni. Tako zaznamo varnostna tveganja, ki bi lahko ogrozila zanesljivost delovanja omrežja, saj skrbniki prejmejo opozorilo tudi v primeru, ko procesi delujejo izven pričakovanih (običajnih) parametrov. V tem primeru gre lahko za težave v delovanju same naprave v OT omrežju, lahko pa nakazuje na potencialno varnostno grožnjo, ko napadalec poskuša z raznimi metodami prevzeti nadzor!

 

In nenazadnje kompleksnost industrijskih okolij zahteva vidljivost tudi na nivoju vseh razpršenih lokacij (tudi ko se te nahajajo v različnih državah, regijah).

 

Napredna varnostna rešitev Nozomi Networks vse to doseže z uporabo umetne inteligence (AI) in strojnega učenja. Omogoča povezljivost z ostalimi poslovnimi procesi in IT sistemi ter posredovanje informacije o sistemih OT na smiseln način. Z rešitvijo lahko pokrijemo vse stopnje od odkrivanja groženj do zaščite pred njimi.

 

Si prizadevate izboljšati omrežno varnost?
Mi vam lahko pri tem pomagamo z nasvetom in/ali poglobljenim pregledom.