Bezpečnost OT/ICS

Bezpečnost operačních technologií nebyla doposud prioritou. Hlavní prioritou zůstává dostupnost a integrita systémů OT. Ale jsou to spojené misky vah. Garantovat požadovanou dostupnost a integritu nově znamená nebrat bezpečnost OT/ICS na lehkou váhu. Dozvědět se více, proč je bezpečnost OT výzvou…

S čím Vám v této oblasti může OTsec pomoci?

Nabízíme pomocnou ruku tam, kde Vaši tradiční dodavatelé mají možný konflikt zájmů, nebo třeba nemají potřebné znalosti. Koupit si OT řešení na klíč a pak se spokojit s ujištěním dodavatele, že je to bezpečné? Opravdu? OTsec se nevěnuje instalaci a servisu technologických systémů, ale doplňuje Vaše lidské zdroje a přináší potřebné znalosti, postupy i nadhled. Inventarizujeme, validujeme, testujeme. Pomůžeme s výběrem vhodných technologií, jejich dodavatelů a dohlédneme nad řádnou implementací procesů, nasazením technologií, zabezpečením celků i celých výrobních závodů. V případě požadavku navrhneme a realizujeme OT bezpečnostní školení personálu.

Služby a technologické znalosti, které nabízíme

  • Bezpečnostní validace a testování
  • Analýza a zhodnocení rizik
  • Neinvazivní bezpečnostní inspekce systémů OT a kontrola vnášených systémů a médií
  • Ochrana před riziky dodavatelského řetězce
  • Ochrana řídících systémů nasazením speciálních OT ochranného software
  • Segmentace OT sítí a nasazení průmyslových IPS a FW
  • Ochrana a řízení vzdáleného přístupu
  • Vytvoření plánu obnovy a kontrola zálohování a obnovy OT/ICS systémů
  • Návrh a asistence s vytvořením a provozováním kombinovaného IT/OT SOC
  • Školení personálu na nové bezpečnostní technologie

Podrobněji níže…

Inventarizace, bezpečnostní validace a testování

Na začátek je dobré se zamyslet nad tím, co vše vlastně o svém OT neznáte. A tyto neznalosti pak společně napravíme. Detailní inventarizací ucelíme přehled o tom, co vše v provozech máte. Bezpečnostní validací nebo i penetračními testy zjistíme, jak je zabezpečený perimetr OT sítě, jak robustně je řešený vzdálený přístup, jak dobře jsou vytvořené bezpečnostní zóny v rámci provozů, jak jsou zabezpečena fyzická i logická oprávnění, jaké zranitelnosti mají jednotlivé komponenty, jak dobře je realizované zálohování OT prostředků a jak …

Analýza a zhodnocení rizik

Pro správné rozhodnutí je nejlépe si nalít čistého vína. Nebudeme vás ani strašit, ani vám nebudeme lhát. Prostě sepíšeme podle nejlepšího vědomí a svědomí a seřadíme podle závažnosti rizika, na co jsme přišli během inventarizace a validace. Report nebude dlouhý, ale zato snadno uchopitelný. Na jeho základě společně navrhneme akční plán nápravných opatření. Po pochopení rizik pomůžeme i s vytvořením plánu odezvy na OT bezpečnostní incidenty.

Neinvazivní technologie

V OT jde o zdraví, životní prostředí a bohužel i o lidské životy. Ideálním vstupním místem pro vylepšení bezpečnosti OT je aktuální znalost prostředí a možnost pravidelně kontrolovat, zda něco není úplně špatně. Navrhujeme řešení, které nevyžaduje zásahy do funkčního prostředí, ale zároveň Vám poskytnou dostatek informací pro správné rozhodování a dobrou odezvu na zjištěné bezpečnostní incidenty. Navrhneme ucelený systém kontroly vnášených médií (USB, paměťových karet, inženýrských pracovních systémů) do vašeho OT prostředí. Neinvazivní řešení umožní mít vždy aktuální inventarizaci, přehled o zranitelnostech a snadno provedenou antivirovou kontrolu bez nutnosti cokoliv instalovat na prostředky OT/ICS. A to i v ostrovních systémech, s centrální konzolí a možností reportování do vašeho bezpečnostního operačního centra.

Ochrana před riziky dodavatelského řetězce

Před zapojením nových aktiv do Vaší organizace, ať to jsou servery, storage, pracovní stanice nebo notebooky, je vhodné je při převzetí důsledně zkontrolovat. Cíleně nebo neúmyslně mohou obsahovat škodlivý kód, obsahovat kritické zranitelnosti nebo mít nainstalován software, který nechcete. O provedené kontrole je vhodné si vést podrobnou, centralizovanou evidenci. To samé platí i o vašich produktech. Pokud obsahují operační systém, připojují se do zákaznické sítě nebo mohou obsahovat zranitelnosti, je třeba zákazníkovi předat podrobný bezpečnostní report předávaných systémů. Neinvazivní technologie, zmiňované o kapitolu výše, jsou velmi vhodnou metodou i pro provádění těchto kontrol. Vytváření a případně i tištění a přikládání reportů k produktům svědčí o správném přístupu Vaší firmy k ochraně před riziky dodavatelských i odběratelských řetězců. Vymyslíme, poradíme, vytvoříme proces – jak na to.

Ochrana řídících kontrolních systémů a pracovních stanic OT

Ochrana formou CPSDR (Cyber-Physical System Detection and Response) pro vaše OT je takový švýcarský nůž na bezpečnost ICS. S centrálním řízením a podporou všech, i archaických a již dávno nepodporovaných systémů Windows, které se mohou v OT vyskytovat až po poslední verze Windows 11 LTSC. Jednotný agent ochrany koncových bodů ICS doručí set funkcionalit, které zabrání nejen útoku, ale i lidské chybě. S učícími se algoritmy dokážete bezpečně uzamknout systémy pro vykonávání definovaných úkolů bez složité konfigurace. Detekční mód umožní důslednou kontrolu správnosti automaticky naučené konfigurace a prevenční mód systém naprosto dokonale uzamkne. Po potřeby aktualizace lze CPSDR přepnout do údržbového režimu, který umožní aktualizace a zároveň se naučí všechny nové změny, které aktualizace ICS přinesla.

Segmentace OT sítí a nasazení průmyslových IPS a FW

Počítačová síť operačních technologií spojuje kritické systémy vaší výroby. Zde je pochopitelně kladen důraz na spolehlivost, odolnost a ochranu proti výpadku. Vzhledem k vývoji bezpečnostních hrozeb však dává smysl začlenit do tak důležité komponenty i další prvek. A tím je bezpečnost. Vytváření bezpečnostních zón, mikrosegmentace, viditelnost do provozu a ochrana před zranitelnosti na úrovni sítově vrstvy, která nenaruší dostupnost OT systémů, je velkým přínosem pro stabilitu vaší výroby. Průmyslové systémy na ochranu před průnikem (IPS) umožňují tyto cíle dosáhnout bez nutnosti cokoliv na OT síti modifikovat. Jsou plně transparentní k provozu, rozumí nativně komunikaci OT protokolů až do úrovně jednotlivých instrukcí a obsahují tradiční IPS pravidla od fyzické až po aplikační vrstvu. Pro snadné nasazení mají samo-učící se mechanismus, kterým se vytvoří základ pro pravidla komunikace. Jejich dodržování pak lze nejen sledovat, ale po nabytí důvěry tato pravidla lze i vynucovat.

Ochrana a řízení vzdáleného přístupu

Rychlost servisního zásahu je dnes prioritou. Proto většinu software i konfiguračních problémů dokážou dodavatelé OT systémů diagnostikovat a většinou i vyřešit vzdáleně. Vše se zdá perfektní do doby, než se nad vzdáleným přístupem do vaší OT sítě zamyslíte z hlediska bezpečnosti. Kdo přistupuje, z jakého systému, k čemu všemu má teoreticky vzdáleně přístup, zda je počítač vzdáleného technika bez škodlivého kódu, jak ověření, autorizace a logování jeho činnosti. Bezpečnostních otazníků je spousta a snadnou odpovědí je náhrada bezpečnostně problematických vzdálených přístupů (VPN, SSL-VPN, RDP) za technologii „Zero Trust“. „Zero Trust“ je bezpečný přístup k IT i OT, který se snadno konfiguruje, umožní přístup pouze v deklarovaném servisním okně, odsouhlasí geolokaci, prověří vzdálený systém z hlediska bezpečnosti, provede ověření a autorizaci přístupu pouze ke konkrétnímu systému, vytvoří bod-bod spojení, které trvale prověřuje a veškerou činnost detailně loguje.

Plán zálohování, odpovědi na incident a obnovení OT/ICS

Plán obnovy a plán odpovědi na bezpečnostní incident je základním nástrojem správného hospodáře. Pomůžeme Vám s vytvořením plánu odpovědi na OT bezpečnostní incidenty, jehož součástí musí být spolehlivé automatizované zálohování vašich výrobních prostředků i jejich řídících systémů. Ověříme, že se nejen zálohuje, ale že zálohy splňují Vaše požadavky na RTO/RPO (Recovery Time Objective / Recovery Point Objective) a neobsahují škodlivý kód. Záloha je posledním zámkem ochrany vašich výrobních prostředků a musí být vždy na 100% spolehlivá.

Konzultace, návrh a vytvoření Bezpečnostního Operačního Centra

Řízení bezpečnosti dohledovým centrem je jako takový poslední level hry Tetris. Málo kdo se k němu dostane, chce to velký tah na branku, ale výsledek stojí to za to. SOC – Security Operation Center umožní operační bezpečnost dotáhnout k dokonalosti. Navíc to nemusí být vůbec tak složité jako dohrát Tetris dál než do 10 levelu. Dokážeme poradit nejen s vytvořením dedikovaného OT SOC, ale jak i na kombinovaný IT/OT SOC bez toho, aby Vás to finančně i lidsky zruinovalo.

Školení technického personálu

Pamatujte, že investice do bezpečnostních opatření nikdy nebudou mít pro organizaci pozitivní přínos, pokud součástí nebude důsledné školení personálu. Školení je třeba rozdělit na dvě části. Ještě před vlastní implementací je třeba všem, na jejichž práci bude nebo může mít opatření vliv, vysvětlit důvody opatření, přínosy a nebudeme si lhát, i možné méně pozitivní dopady. Získat tak nejen pochopení, ale i kvalifikovaný souhlas a podporu pro nasazení příslušného bezpečnostního opatření. Vstupní seznámení připraví personál na možné změny v jejich činnostech, oprávněních, přístupech i procesech. V průběhu implementace pak postupovat dle stanoveného plánu a doplňovat zainteresovaným informace a znalosti požadované k výkonu jejich práce. Před spuštěním nových bezpečnostních opatření je třeba provést testování znalostí a připravenosti teamu. A protože bezpečnost není stav, ale proces, je třeba průběžně posilovat znalosti a schopnosti a školení pravidelně opakovat.