
Протягом
останніх двох років ми всі були свідками того, як COVID-19 змінив
наші робочі моделі та прискорив потребу в дистанційних операціях.
Щоб швидко адаптуватися до цих змін навколишнього середовища,
операційна стійкість стала важливою метою для підприємств, у тому
числі для промислових організацій. У промислових організаціях існує
широкий консенсус щодо того, що ключем до досягнення цієї мети є
конвергенція IT/OT. Завдяки розвитку передових технологій в останні
роки конвергенція IT/OT більше не є абстрактним поняттям, а метою,
якої можна досягти.
Відповідно до опитування IDC промислових організацій, 40%
респондентів інвестували в системи автоматизації для своїх заводів і
виробничих майданчиків, щоб підготуватися до майбутнього. Коли ви на
шляху до конвергенції IT/OT, ви можете думати про безпеку через
збільшення кількості кібератак у всьому світі. Зараз, як ніколи, ці
атаки часто спрямовані на критично важливу інфраструктуру, включаючи
залізниці, електропідстанції та трубопроводи, що змусило промислових
операторів усвідомити, що вони більше не можуть ігнорувати проблеми
кібербезпеки.
В одному звіті нещодавно зазначено, що «до 2030 року 50%
промислових організацій розроблять архітектуру для уніфікованої
стратегії управління даними, яка безпечно готує оперативні дані для
більш широкого використання на підприємстві» – IDC, Worldwide IT/OT
Convergence FutureScape Predictions, 2021. На додаток до цього,
Джонатан Ленг, дослідницький директор стратегій конвергенції IT/OT в
IDC, пояснює, що «ІТ-персонал повинен визначити, як забезпечити, щоб
методи безпеки можна було поширити на операційні дані без
негативного впливу на виробництво». Він також пояснив, що його
прогноз щодо потенційного впливу на ІТ-операції під час його
нещодавньої появи на Moxa Security Talks Episode 7.
Незважаючи на те, що промислові
оператори повністю усвідомлюють важливість кібербезпеки, підвищити
безпеку мережі для конвергенції ІТ/ОТ є складним завданням.
Наприклад, конвергенція IT/OT призводить до збільшення кількості
пристроїв і систем, які існують в одній об’єднаній мережі, що
ускладнює керування мережею, гарантуючи її безпеку. На додаток до
цього, важко інтегрувати IT- та OT-сфери, які зазвичай мають різні
вимоги безпеки для операційних цілей. У цій статті ми пропонуємо вам
розглянути три перспективи, які допоможуть вам подолати
труднощі та пройти свій шлях у джунглях кібербезпеки.
Перша перспектива: безпечні промислові мережі на
основі сценаріїв, з якими зіткнуться ваші користувачі
Зі збільшенням кількості підключених пристроїв і систем у
промислових мережах зростають і можливості для зловмисників отримати
доступ до цих систем. Нам потрібно переосмислити безпеку мережі з
урахуванням різних сценаріїв, з якими зіткнуться користувачі, і
сформувати план запобігання будь-яким порушенням. Є два важливі
сценарії, на які повинні звернути увагу промислові оператори.
Нехтуючи цими сценаріями, існує потенціал для значних ризиків
кібербезпеки під час конвергенції IT/OT мереж.
Віддалені підключення
Ефективність віддалених
операцій робить віддалене підключення популярним вибором для
користувачів. Однак, коли IT/OT мережі об’єднуються, віддалені
з’єднання можуть стати слабким місцем, якщо вони підключені до
багатьох машин в Інтернеті без належного захисту. Оператори повинні
визначати та контролювати доступ до мережі, наприклад, хто може
отримати доступ до мережі, а також мати можливість перевірити особу
особи, яка має доступ до мережі. Це значною мірою допоможе запобігти
неавторизованим користувачам отримати доступ. Крім того, можна
додати додатковий захист, переконавшись, що з’єднання з вашими
машинами та системами відбуваються через VPN і що всі дані, що
передаються, зашифровані. Вживаючи цих запобіжних заходів,
промислові оператори зменшують шанси на порушення безпеки під час
реалізації віддалених з’єднань.
Мережевий менеджмент
Широкомасштабне керування
мережею — ще один важливий сценарій, оскільки безпека — це те, чим
потрібно керувати безперервно, а не лише одноразова подія. Коли
IT/OT мережі об’єднуються, люди, які використовують ці мережі,
повинні мати можливість візуалізувати велику кількість мережевих
пристроїв, щоб переконатися, що вони можуть контролювати стан
безпеки мережі. «Багатьом нашим клієнтам потрібні більш просунуті
рішення для підвищення видимості», — сказав Марті Вачі, менеджер з
розвитку бізнесу Moxa з підрозділу мережевої інфраструктури. «Нашим
клієнтам необхідно регулярно контролювати існуючі та нові вузли
мережі. Крім того, вони повинні знати, які програми будуть
використовуватися і, зокрема, яким користувачам потрібен доступ до
мережі. Це те, чого очікують наші клієнти, щоб захистити свої
системи та активи». Щоб покращити видимість безпеки вашої мережі,
вам потрібне рішення для керування мережею, яке відстежує стан
безпеки кожного мережевого пристрою та надсилає сповіщення, коли
відбувається несподівана подія.
Порада експерта
Отримайте глибоке
розуміння сценаріїв, з якими можуть зіткнутися ваші користувачі під
час проекту конвергенції IT/OT. Це дозволить вам вжити необхідних
заходів для зменшення ризиків кібербезпеки.
Друга перспектива: цілісне уявлення про захист промислових
мереж
Конвергенція IT/OT
призводить до різноманітності систем в одній мережевій
інфраструктурі. Таким чином, важливо мати цілісне уявлення про
мережеву інфраструктуру, щоб забезпечити захист усіх мережевих
пристроїв. Ми рекомендуємо вам розробити архітектуру безпеки з
поглибленим захистом на основі трьох рівнів нижче:
Рівень управління
Важливо тримати операторів в
курсі стану безпеки мережі. Вам потрібне рішення для керування
мережею та безпекою, щоб забезпечити безпеку вашої мережі. На
додаток до інструментів керування мережею, які дозволяють
переглядати стан безпеки кожного вузла мережі у вашій мережевій
інфраструктурі, ви можете розглянути інформаційну панель безпеки,
яка спростить керування вашими рішеннями кібербезпеки, запис
відповідних подій безпеки та аналіз звітів для майбутні
вдосконалення.
Рівень мережі
Контроль того, хто може
отримати доступ до вашої мережі, може бути першим кроком до захисту
ваших мереж від зловмисників. Розгорніть брандмауери та безпечні
маршрутизатори, щоб допомогти контролювати, хто може отримати доступ
до мережі, а також регулювати переміщення трафіку та даних у мережі.
Він також може розділити ваші об’єднані мережі на кілька сегментів,
що полегшить керування мережею. Якщо зловмисник отримує доступ до
мережевого пристрою, загрози можуть міститися в певному сегменті, що
дозволяє уникнути пошкодження всієї мережі. Крім того, вам також
потрібна система запобігання вторгненням OT (IPS), щоб
ідентифікувати загрози та сповіщати операторів про інцидент.
Рівень пристрою
Кожен із ваших мережевих
пристроїв потенційно може становити загрозу кібербезпеці системи,
якщо не вжити запобіжних заходів. Такі механізми безпеки, як
політики паролів і можливість відключати функції для невикористаних
портів і служб, можуть допомогти вам підвищити безпеку пристрою та
мінімізувати потенціал небажаного доступу. Крім того, належний
процес реагування на вразливості ваших мережевих пристроїв може
допомогти вам зменшити ризики кібербезпеки.
Порада експерта
Цілісне уявлення про
кібербезпеку дозволяє підвищити безпеку мережі, оскільки дає
загальну картину того, як захистити вашу мережеву інфраструктуру від
керування всією мережею, аж до кожного окремого пристрою.
Третя перспектива: безпечні промислові мережі на основі
стандартів безпеки
Персонал OT та IT має
різні цілі, коли вони отримують доступ до мереж, і спосіб, у який
вони це роблять. Крім того, вони часто використовують дуже різні
підходи до безпеки мережі. Важко захистити свої мережі, якщо всі не
дотримуються однакових інструкцій. На щастя, існують деякі стандарти
безпеки, такі як IEC 62443 і NERC CIP, які дозволяють ІТ- і OT-персоналу
дотримуватися однакових правил безпеки в одній організації. Феліпе
Коста, експерт з промислової кібербезпеки (IACS) у Moxa, пояснює,
чому все більше організацій приймають стандарти IEC 62443: «Я вважаю,
що все більше організацій приймають стандарти IEC 62443 тому, що
вони надають спільну мову для обговорення питань безпеки. Крім того,
стандарт також дає поради користувачам щодо застосування цілісного
підходу до впровадження рішення безпеки та виконання стратегій
безпеки. Нарешті, стандарти IEC 62443 дозволяють компаніям і
пристроям пройти сертифікацію, що полегшує клієнтам ідентифікацію
постачальників і рішень, які мають необхідні їм функції безпеки».
Стандарт IEC 62443 може
функціонувати як спільна мова для власників активів, системних
інтеграторів і постачальників компонентів. Стандарт також визначає
інструкції з безпеки для різних людей в організації. Для мережевих
пристроїв стандарт IEC 62443-4-1 зосереджується на тому, чи
відповідає розробка життєвого циклу продукту організації відповідним
інструкціям із безпеки. Оскільки стандарт IEC 62443-4-2
зосереджується на фундаментальних вимогах безпеки для мережевих
пристроїв, будь-які пристрої, сертифіковані
за цим стандартом, можна кваліфікувати як безпечні. Якщо ви хочете
дізнатися більше про стандарт IEC 62443, радимо прочитати цю статтю
(https://www.moxa.com/en/articles/fundamentals-great-decisions-for-industrial-cybersecurity).
Порада експерта
Вибір постачальників
компонентів і мережевих пристроїв, сертифікованих за стандартом IEC
62443, є розумним способом гарантувати безпеку мережевого пристрою,
який ви додаєте до своєї мережевої інфраструктури.
Пориньте в джунглі кібербезпеки за допомогою рішень Moxa для
мережевої безпеки та кібербезпеки
Будучи лідером промислових
мереж протягом понад 30 років, Moxa прагне розробити безпечні та
надійні мережеві рішення, які проактивно виявляють і пом’якшують
кіберзагрози в OT-середовищах. Щоб реалізувати це зобов’язання, Moxa
суворо дотримується методів безпеки за проектом, використовує
можливості розподілених систем запобігання вторгненням OT і надає
низку надійних мережевих портфоліо для ідеального захисту
промислових додатків.
Щоб дізнатися більше про рішення Moxa щодо мережевої безпеки та
кібербезпеки, відвідайте наш мікросайт (http://www.ukr.moxa.com.ua/Site_mini/industrial-network-security/index.htm).
Посилання:
1. IDC, Worldwide IT/OT Convergence FutureScape Predictions, 2021.
|