Proč se bezpečnosti Operačních technologií věnovat

  • Dostupnost na prvním místě

Důležitou vlastností OT je důraz na spolehlivost a integritu, nikoliv na důvěrnost jako v IT. Proto komunikační protokoly OT jsou většinou nešifrované, pokud, tak s naprosto základním ověřováním a založené na tradičních a ověřených principech, kde však pro bezpečnost nezbylo moc místa. To samé platí o operačních systémech a programech výrobních jednotek i jejich řídících systémů. Spolehlivé na prvním místě, ale až nebezpečně přístupné pro realizaci možného zlého úmyslu.

  • Ostrovní systémy OT jsou minulostí

V běhu času se dříve ostrovně izolované operační technologie (OT) firem stávali méně izolované a více propojené s okolním světem. Z počátku se jednalo pouze o ojedinělá napojení na ekonomické systémy organizací pro sledování a řízení efektivity výroby. Pak se objevil požadavek na úsporu nákladů za diagnostiku a servis formou vzdáleného přístupu, a úplně nově se objevují komponenty typu IIoT (Industry IoT), Industry Cloud řešení, vzdálený přístup a dohled odkudkoliv a podobné. Izolovanost OT tak mizí v nenávratnu a určit přesnou hranici perimetru OT sítě již není možné.

  • Obnova je příliš pomalá

V protikladu k mizící izolovanosti OT se cyklus obnovy a bezpečnostních aktualizací výrobních systémů zdaleka neblíží úrovni, na kterou jste zvyklí z IT. Je naopak obvyklé, že pokud se opravuje výměnou 10 let starý řídící systém, dostanete identické řešení jako před 10 lety, včetně použitého, dnes již archaického operačního systému. Samozřejmě i plného bezpečnostních zranitelností. Vlastní OT aplikace bude možná novější verze, ale prioritou je dostupnost, nikoliv bezpečnost. Takže ani zde není „stůl“ uklizený.

  • Nové hrozby

Další závažný problém je dramatická změna vektoru útoku. Do roku 2021 byl hlavní potenciální útočník jiný stát (samozřejmě ne přímo, ale prostřednictvím státem podporovaných „hackerských“ skupin). To se v nedávné době podstatně změnilo zjištěním, že třeba ransomware dokáže stejně dobře, ne-li lépe, „zařádit“ v OT prostředí. Společnosti věnující se analýze kybernetické bezpečnosti dnes znají více než 12 hackerských skupin věnujících se přímo útokům na OT, včetně vývoje automatizovaných nástrojů na průnik a ovládnutí OT. Pokud Vás zajímají detaily, dobrým zdrojem informací je třeba tato pravidelná zpráva Dragos OT Cybersecurity.

  • Legislativa i pojištění firem reaguje

Relativně nedávno (z pohledu běhu času v OT) legislativa, ale i pojišťovací společnosti zaznamenali zvýšené ohrožení OT. Důvody jsou pochopitelné. Na rovinu – v IT jde obvykle jen o peníze. Když nějaké systémy vypadnou, maximálně se zastaví ekonomické procesy firmy a bude to stát peníze. Když to hodně zjednodušíme, tak v OT jde o řízení fyzických procesů, nikoli ukládání objednávek do databáze a posílaní emailů. Změnou parametrů nastavení výrobních procesů, odstavením výrobních bezpečnostních procesů nebo odpojením řízení a kontroly se mohou odehrát scénáře, které ohrožují životy, zdraví nebo životní prostředí. To není strašení, to je bohužel realita. Proto norma NIS2 přináší jasné požadavky na „zabezpečení průmyslových, řídících a obdobných technických aktiv“. Před výzvou však nestojí jen povinné osoby a jejich aktiva dle NIS2. Proto například pojišťovací společnosti nově zahrnují do svých dotazníků pro pojišťování firem i sekci ohledně průmyslové automatizace, a hlavně jejího zabezpečení.

  • NIS2

Každý dnes hovoří o NIS2. Pro nás to rozhodně není zásadní argument. Ale když se podíváme na NIS2 specificky, tato norma z pohledu OT požaduje následující:

Provést analýzu rizik a dopadů a využívat nástroje a zavádět bezpečnostní opatření v oblasti OT/ICT pro:

  • Omezení fyzického přístupu
  • Omezení oprávnění
  • Segmentaci sítě
  • Omezení vzdáleného přístupu a správy
  • Ochranu před využitím hrozeb a zranitelností
  • Zálohování a obnovu aktiv
  • Pojišťovny

Představte si, že jste pověřeni zajistit Vaši firmu proti rizikům. Dokážete na následující dotazník dát jasné odpovědi? Tohle je výsek části dotazníku před sjednáním firemního pojištění…

7.4 Mȧ Společnost systémy průmyslové automatizace (OT)? *
7.5 Je implementována datová dioda mezi OT a IT (Purdue model, úroveň 3 a 4)? *
7.6 Je monitorována odolnost vůči OT? *
7.7 Maji OT systémy přistup do vnejší sítě? *
7.7 Maji OT systémy přistup do vnejší sítě? *
7.8 Umožňuje Společnost vzdálený přístup třetích stran K OT systénům? *

Pokud ano":

Je vyžadován explicitní souhlas společnosti / odborného oddělení? *
Je tento přístup plně monitorován? *
7.9 Jsou Distributed Control Systems/Document Management Systems pravidelně *

testovány z pohledu zabezpečení?

7.10 Používá se při analýze rizik pro OT metóda PHA/HAZOP, nebo jiná metodika odhadu a analýzy rizik? *
7.11 Má Společnost implementovány doporučení z normy IEC 62443? *
7.12 Má Společnost implementovány standardy Industry 4.0 nebo Smart Grids? *
7.13 Využívá Společnost loT nebo OT s prvky lot? *
Pokud ano, jsou tato zařízení/systémy připojené ke cloudu? *
Pokud ano, jedná se o veřejný, nebo soukromný cloud (nebo dediková oblast ve veřejném cloudu)? *