Kako tesno zapahniti vrata v proizvodnji pred kibernetskimi napadi

Deli

Učinkovito upravljanje varnosti operativno-tehnološkega (OT) okolja se začne z identifikacijo ključnih tveganj: varnosti osebja, ki upravlja sisteme, kritičnih poslovnih procesov in informacijskih rešitev, ki te procese omogočajo.

Tako pojasnjuje Jernej Bunić, tehnološki svetovalec za informacijsko varnost v podjetju Kontron SI. Ob tem dodaja, da je za zagotovitev varnega in stabilnega delovanja OT-okolja pomemben strukturiran pristop, ki temelji na poglobljenem razumevanju poslovnih procesov in njihovih tehnoloških podpornih sistemov.

Analiza tveganj: pomemben korak pri oblikovanju OT-arhitekture

»Celovita analiza tveganj, ki služi kot temelj za nadaljnje oblikovanje OT-arhitekture, se izdela na podlagi dveh kazalnikov. In sicer dovoljenega časa izpada (RTO – recovery time objective) in dopustne izgube podatkov (RPO – recovery point objective).

Cilj arhitekture je zagotoviti neprekinjeno poslovanje tudi ob morebitnih varnostnih ali tehničnih incidentih. Ključno vlogo pri tem igra jasno razmejevanje med IT- in OT-sistemi, ustrezna segmentacija omrežij ter vzpostavitev nadzornih točk, ki omogočajo sprotno spremljanje delovanja naprav in sistemov v OT-okolju.«

Kako zgraditi robustno varnostno strategijo OT, bo Jernej Bunić predstavil na 2. konferenci Pametna industrija 17. junija v Velenju. Dogodek vključuje tudi ogled proizvodnje Plastike Skaza

Naprave, viri in komunikacijski tokovi

Celovita identifikacija vseh naprav in virov znotraj OT-omrežja ter podrobna analiza komunikacijskih tokov med IT- in OT-sistemoma je naslednji pomemben korak pri zagotavljanju varnosti operativno-tehnološkega okolja.

»Na tej osnovi se oblikuje izhodiščno (baseline) stanje delovanja, ki vključuje običajne komunikacijske poti, vedenjske vzorce naprav in morebitne znane ranljivosti. Sočasno se pripravi komunikacijska matrika za odzivanje ob zaznanih incidentih.

Poseben izziv je upravljanje oddaljenega dostopa zunanjih vzdrževalcev in serviserjev, ki pogosto uporabljajo lastne naprave in omrežne točke. Standardizacija in centraliziran nadzor nad temi dostopi sta zato pomembna za preprečevanje varnostnih vrzeli.

Sklepna faza sistema OT-varnosti vključuje stalno spremljanje delovanja, zaznavanje odstopanj od referenčnega stanja ter sprotno posodabljanje komunikacijske matrike. Zaradi specifik OT-okolij se pristopi k zaznavanju in odzivanju na incidente razlikujejo od tradicionalnih IT-varnostnih modelov. OT-varnost zato zahteva specializirana orodja, prilagojene varnostne politike in visoko raven strokovnega znanja.«

Preberite celoten članek