Acasă » Interes general » Recomandările Safetech în abordarea securității cibernetice în mediile OT

Recomandările Safetech în abordarea securității cibernetice în mediile OT

29 aprilie 2022
Digitalizare
energynomics

Dacă IT (tehnologia informației) se referă la sistemele care stochează, procesează și furnizează informații într-o organizație, afacere, instituție sau fabrică, OT (tehnologia operațională) se referă la sistemele de control și siguranță și la echipamentele implicate în procesele industriale. Cel mai adesea, tehnologia operațională este o interfață cu lumea fizică și include sistemele de control industrial (ICS), precum sistemele de control, de supraveghere și achiziție de date (SCADA) și sistemele de control distribuit (DCS). Experții Safetech au câteva recomandări cu privire la tratarea securității cibernetice în cadrul mediilor OT – tehnologie operațională.

Cel mai important element este vizibilitatea, iar pentru aceasta trebuie să fie identificate toate conexiunile la rețele SCADA. Este nevoie de o analiză de risc prin care se evaluează dacă toate conexiunile la rețeaua SCADA sunt necesare și ce risc prezintă fiecare dintre ele. Trebuie identificate toate tipurile de conexiuni – rețelele locale, rețele extinse, rețelele de business, rețele fără fir, rețelele partenerilor, conexiunile către autoritățile de reglementare etc, pentru că obiectivul este să ne dăm seama ce se poate face pentru a le proteja. Această analiză va permite o înțelegere cuprinzătoare a rolului fiecărei conexiuni și a gradului real de protecție pe care îl are.

După identificare și inventariere, trebuie să deconectăm conexiunile care sunt inutile pentru rețeaua SCADA, pentru procesul de business și de securizare a rețelei SCADA. Doar astfel putem să asigurăm cel mai înalt nivel pentru sistemele OT, întrucât orice conexiune poate implica un risc pe care este de preferat să nu ni-l asumăm. De asemenea, trebuie să înlăturăm serviciile care nu sunt utilizate pe rețelele de proces, precum email-ul corporate, file-sharing, accesul la internet și alte protocoale IT.

În același timp, trebuie să fi conștienți că securitatea prin obscuritate nu este securitate reală, așa că nu ne putem baza doar pe aceasta. Serverele de control SCADA sunt construite pe sisteme de operare comerciale, chiar și atunci când vorbim despre sisteme personalizate. De asemenea, ele pot să fie construite pe sisteme open-source, care au în componență elemente care pot fi cunoscute de către atacator. Pe cât posibil, trebuie să eliminăm și să dezactivăm aceste servicii neutilizate.

Unele sisteme SCADA folosesc protocoale unice, proprietare, în comunicațiile dintre dispozitivele din teren și servere. De aceea, adesea securitatea acestor sisteme se bazează exclusiv pe secretul acestor protocoale. Este important de înțeles că acest tip de obscuritate oferă foarte puțină securitate reală; protocoalele proprietare și pe setările implicite nu trebuie să fie baza de protecție a sistemului.

Să nu uităm că furnizorii pot să echipeze sistemele cu interfețe de service sau back-door-uri pentru a le putea gestiona. Acestea ar trebui să fie modificate deoarece și atacatorii le pot cunoaște!

O altă măsură care trebuie implementată este securizarea canalelor remote. În aceste sisteme se conectează furnizori care efectuează diverse operațiuni de service așa că aceste canale trebuie să fie gestionate și securizate.

Nu trebuie neglijată nici securitatea fizică a echipamentelor; concret, nu este permis ca porturi sau cabluri să fie lăsate nesupravegheate sau conectate în rack-uri nesecurizate.

O recomandare insistentă este ca fluxurile OT să fie integrate în fluxurile de răspuns la incidente și fluxurile de monitorizare de care dispune compania. În plus, rețelele și sistemele SCADA trebuie să fie auditate prin acțiuni periodice, o activitate esențială pentru eficacitatea continuă a securității. În acest sens, sunt disponibile multe instrumente de securitate, atât comerciale, cât și open-source care permit administratorilor de sistem și ofițerilor de securitate să efectueze audituri ale sistemelor și rețelelor lor pentru a identifica serviciile active, pentru a corecta problemele și vulnerabilitățile. Folosirea acestor instrumente nu va rezolva problemele sistemice, dar va elimina calea de minimă rezistență care ar permite accesul unui atacator. Vulnerabilitățile identificate trebuie analizate pentru a determina cât sunt de relevante și pentru a adopta măsuri corective, acolo unde este cazul.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *