Dreamstime
StoryEditor

OT - (ne)bezpečná brána medzi dvoma svetmi

24.02.2022, 23:00
Autor:
HNHN
Priemyselné riadiace systémy a siete označované ako Operational Technology (ďalej len OT) zohrávajú kľúčovú úlohu v moderných priemyselných podnikoch, zefektívňujú výrobu a poskytujú konkurenčnú výhodu.

S ich narastajúcim významom narastá aj miera ich využitia, prevádzky sa stávajú závislé od ich dostupnosti. Preto je dnes nevyhnutné pozerať sa na tieto komponenty aj pri analýze rizík kybernetickej bezpečnosti firmy.

OT bezpečnosť dnes = IT bezpečnosť pred 15 rokmi

Kto v IT pôsobí dlhšie, vie vyhodnotiť, že bezpečnosť v rámci IT nebola vždy prioritou a prirodzenou súčasťou tak, ako je to dnes. Stačí sa pozrieť napríklad na pomer šifrovanej webovej komunikácie. Pred desiatimi rokmi tvorila 30 percent, dnes už 90 percent všetkej webovej komunikácie.

Keďže OT siete boli tradične oddelené a neprepájali sa s IT sieťami, ich evolúcia smerom k vyššej bezpečnosti sa ešte len začína.

Útoky na OT infraštruktúru otvárajú možnosti ďalekosiahlejších dosahov na ľudstvo v porovnaní s útokmi na IT infraštruktúru. V prípade IT sú totiž dosahy limitované na digitálny svet a súvisia hlavne s ohrozením dostupnosti, dôvernosti a integrity informácií, ktoré je možné, v tom lepšom prípade, obnoviť zo zálohy.

V prípade OT však otvárame celkom novú epochu, kde sa dosahy priamo dotýkajú fyzického sveta, fyzických zariadení s priamym alebo s nepriamym dosahom až na to najvzácnejšie, čo človek má, a to ľudský život (ten zatiaľ zo zálohy obnoviť nedokážeme). Predstavte si, že by útočník napríklad pozmenil nastavenia infúznej pumpy pacienta či ochranné relé a transformátory v distribučnej sieti elektrickej energie...

Prepojenie svetov, na ktoré (nie) sme pripravení

Jednoznačne môžeme skonštatovať, že OT vytvára akúsi bránu, prepojenie digitálneho sveta s tým skutočným, fyzickým. Zjednodušene povedané – ak chce útočník vážne znehodnotiť alebo znefunkčniť chod továrne, elektrárne, nemocnice alebo inej kritickej infraštruktúry, nemusí štartovať bombardéry alebo pechotu, stačí mu skupina skúsených a dobre financovaných hackerov. Preto je na mieste venovať zabezpečeniu OT náležitú pozornosť.

Dokonca ani po útoku Stuxnet nebola väčšina priemyselných protokolov upravená tak, aby vyhovovali požiadavkám kybernetickej bezpečnosti, a dosiaľ väčšinou neposkytujú žiadne mechanizmy autentifikácie alebo šifrovania. Táto situácia je o to nebezpečnejšia, že OT zariadenia, ktoré používajú tieto protokoly, majú oveľa dlhší životný cyklus ako IT zariadenia.

Izolované neznamená chránené

Účelom IT sietí je prenášať veľké množstvo údajov. Keďže boli vytvorené v otvorenom prostredí, je interakcia základom ich fungovania, a za desaťročia rapídneho rastu ich využitia boli vyvinuté bezpečné verzie ich protokolov. Naopak, priemyselné siete OT sú určené na prenos príkazov na zabezpečenie správneho riadenia priemyselných procesov. Keďže sú vo všeobecnosti navrhnuté nezávisle od jednej dielne k druhej, považovali sa za izolované, a teda už chránené príslušnými bezpečnostnými politikami tovární. Avšak v rámci konkurenčného boja, zvýšenia efektivity a prechodu na Industry 4.0 ich prepojenie s „vonkajším“ IT svetom a internetom narastá. Tým sa otvárajú nové vektory útoku na zneužitie množstva už existujúcich (a často neriešených) zraniteľností.

Najväčšia výzva konvergencie IT a OT sietí je napokon na nás, ľuďoch. Ako sa môžu informačné a operačné tímy naučiť porozumieť si a prispôsobiť sa obmedzeniam toho druhého? Dialóg medzi IT tímami s ich skúsenosťami v oblasti kybernetickej bezpečnosti a OT tímami s ich odbornými zručnosťami v ich vlastnej priemyselnej sieti je skutočným kľúčom k lepšej bezpečnosti celkovej infraštruktúry.

Stanislav Smolár,
manažér oddelenia bezpečnosti Soitron

Elitné autorské informácie čítajte v špeciálnom projekte HN Kybernetická bezpečnosť .

16. máj 2022 07:31