Слабото звено в индустрията води до огромни проблеми

Shutterstock

Слабото звено в индустрията води до огромни проблеми

Владимир Владков
302 прочитания

Shutterstock


Сигурността е комплексна многопластова област, която засяга много понятия: от защита на данни и доверие в тях до устойчивост на процесите. В днешните свързани общества сигурността трябва да проникне във всички аспекти на съвременните технологии, за да поддържа успешни цифрови и киберекосистеми. Слабото звено във веригата може да представлява отворена врата за заплаха или да бъде излагане на риск заради неправилно конфигуриране.

Всяка връзка, всеки слой трябва да бъдат защитени. И все пак начинът, по който сигурността се внедрява досега, варира изключително много, повлиян e от различни фактори: цена, регулиране, технологични ограничения, пазарно търсене. Всички те влияят в различна степен върху инвестициите в сигурността. Най-големите предизвикателства за по-бързо внедряване на сигурността се крият в разбирането за добавената стойност на технологията, след това следва намирането на правилното решение, което да бъде приложено по ефективен начин. Единодушно е мнението обаче, че сигурността е необходима - но къде и как, кога и до каква степен е доста трудно да се определи.

Статията е част от тематичния доклад "Digitalk Report: Индустриална киберсигурност" на Digitalk. Цялото издание можете да намерите в дигиталната библиотека.

Например защо идентичността е важна за свързаните обекти? Какви атрибути на избраното хардуерно решение за сигурност могат да бъдат най-ефективно интегрирани в инфраструктура с публичен ключ? Кои вертикални сектори ще бъдат засегнати както в краткосрочен, така и в дългосрочен план? Какви приложения ще бъдат приоритетни и на каква цена?

Безпрецедентна промяна

Пандемията COVID-19 се оказа промяна за мнозина. Не всички, но повечето индустриални предприятия бяха "ужасно" неподготвени, коментира Джонатан Гордън, анализатор от TP Research. През първите дни на пандемията много инженерни и оперативни екипи бяха буквално изолирани на място във фабриките - ситуация, която не можеше да продължава дълго. Непосредствената нужда за много предприятия бе да разберат как да свържат дистанционно всеки, който се нуждае от достъп до тези мрежи и устройства. "За съжаление необходимостта от бърза реакция често води до отваряне на нови дупки в сигурността, вместо да се затварят - добавя Гордън. - Днес много от нас все още се занимават с тези проблеми."

Пандемията COVID-19 доведе до оперативни промени в промишлените предприятия, тъй като набързо изградените краткосрочни решения се превърнаха в дългосрочно статукво за много бизнеси. Освен други фактори пандемията повлия и върху организационния подход към киберсигурността и управлението на рисковете.

Някои от промените, предизвикани от пандемията, са положителни и необходими, други не толкова, допълва анализаторът от TP Research. Въпреки че първоначално забави инициативите, отговорът на пандемията създаде катализатор, който съживи проектите за сигурност. В крайна сметка нуждите и решенията за киберсигурност ще разтърсят пазара.

Войната в Украйна значително повиши нивата на тревога и активните действия за защита на критичната и друга инфраструктура от киберзаплахи. "Ако не друго, това демонстрира колко преплетени са световните икономики и колко податливи са глобалните вериги за доставки както на физически, така и на киберзаплахи - коментира Гордън. - В личен план използвам възможността да заявя, че безсмисленото и брутално нахлуване в Украйна беше напълно опустошително за всички. Мислите ми са постоянно с колеги и приятели, страдащи от войната и живеещи под окупация", допълва той.

Според него през последните една-две години сме свидетели на "безмилостни" кибератаки срещу всякакви критични инфраструктури - от ВиК, през газопроводи до транспортни системи. Colonial, Oldsmar, JBS, Molson Coors, NHS, гръцкият оператор на газопроводи DESFA, британската компания за обществен транспорт Go-Ahead - списъкът на жертвите в ключови вертикали продължава да расте. "Ако нещо е ясно в този момент, то е, че собствениците на активи и операторите са изправени пред непосредствена пряка опасност", добавя той.

И цифровата, и киберсигурността трябва да останат адаптивни към предизвикателна и сложна реалност, коментират и от ABI Research. Това важи с особена сила днес, когато върху компаниите и пазарите влияят фактори като бързия темп на технологична еволюция и дигитална трансформация чрез облачна миграция, разширяване обхвата и възможностите на IoT, ускореното внедряване на 5G мрежи и услуги, напредъка в областта на изкуствения интелект (AI), подобрените възможности на периферните (Edge) изчисления и нарастваща автоматизация. Анализаторите от ABI Research представят няколко ключови тенденции в тези сектори, давайки и прогнози за развитието на технологичните решения в областта на индустриалната киберсигурност:

  • Разширяващата се екосистема от доставчици за защита на веригата за доставки

Докато технологиите за по-добра видимост на активите на предприятието и тяхната защита стават все по-зрели за индустриалните оператори, сигурността на оперативните технологии (OT) във веригата за доставки все още е в зародиш. Управлението на риска при трети страни и управлението на веригата за доставки са нововъзникващи дисциплини, с нови решения, фокусирани върху надлежната проверка, редовни одити, планове за гарантиране на сигурността, цялостна актуализация на фърмуера "по въздуха" (FOTA) и управление на достъпа за доставчиците на услуги. До голяма степен тези концепции са пряко свързани с подобряването на цялостната киберустойчивост на индустриалните оператори и са неразделна част от управлението на жизнения цикъл на активи, мрежи и операции, което идва с интеграцията на Industry 4.0.

  • Подготовка на критичните инфраструктури за активни киберрешения

Индустриалните предприятия включват все повече революционни технологии при своята миграция към Индустрия 4.0 Това стимулира по-доброто оценяване на изискванията за киберсигурност на киберфизичните системи, индустриалния Интернет на нещата (IIoT), интелигентното производство, адитивното производство и редица други. Търсенето на тези технологии има допълнителен ефект върху индустриите, класифицирани като критична инфраструктура, при които преходът към Индустрия 4.0 е по-бавен, а киберсигурността продължава да разчита на традиционни набори от инструменти за сигурност на информационните технологии (ИТ) за защита на оперативните технологии ОT (т.е. управление на отдалечен достъп, инвентаризация на ОТ активи, индустриални защитни стени и др.). Въпреки това появата на изкуствен интелект (AI) и машинно обучение (ML), автоматизация и оркестрация за активиране на нови приложения за сигурност като бързо превключване на потребители, корекции в работен режим без спиране, облачно базирана система за индустриален контрол (ICS), мрежови сонди и програмиране на защитен програмируем логически контролер (PLC) бавно, но сигурно привлича операторите на критична инфраструктура.

Доставчиците на OT киберсигурност трябва да гарантират, че имат диференцирани продуктови решения и предложения за услуги за различните критични инфраструктури, тъй като те подлежат на и спазват различни регулаторни и стандартни изисквания. Освен това те са на различен етап от възприемане на Индустрия 4.0 и следователно приоритетът на защитата на наследените спрямо интелигентните активи може да варира значително. В секторите с по-бавен преход доставчиците трябва да имат по-специализирани познания по отношение на системите за контрол, с които разполага фабриката, докато в индустрии с по-интелигентна инфраструктура фокусът трябва да бъде върху новите възможности, предлагани от сигурни микроконтролери (например доверени, т.е. надеждни среди за изпълнение) или защитни механизми, присъщи на 5G мрежите (например взаимно удостоверяване).

Очаква се глобалните разходи за киберсигурност в критичните индустриални инфраструктурни сектори (енергетика, транспорт и управление на водите и отпадъците) да достигнат $23 милиарда до края на 2022 г., като ще нараснат през прогнозния период с 10% CAGR (виж графиката) . Въпреки че транспортният сектор е най-напреднал по отношение на интегрирането и внедряването на инструменти за киберсигурност, пандемията намали бюджетите и инвестициите в сектора, коментират от ABI Research.

Най-засегнатият в бъдеще обаче ще бъде енергийният сектор. Настоящата война на Русия срещу Украйна принуждава западните страни да се откажат от петрола и газа и да ускорят прехода към по-устойчива енергия. Този план беше в техните програми за влияние върху измененията на климата, макар и в много по-дълъг период от време. Това ще окаже пряко въздействие върху киберсигурността както при петрола и газа, първоначално в контекста на войната, така и занапред при осигуряването на енергийния преход и новите начини на производство на електроенергия, добавят анализаторите.

Разходи за сигурност на критична индустриална инфраструктура, по сектори

Година Енергетика Транспорт Води и отпадъци
2022 8 10 3,7
2023 8,2 11 3,9
2024 9,6 11,8 4,2
2025 10,8 12,3 4,9
2026 12,5 13,8 5,8
2027 14,4 14,2 6,2
(в милиарди $)

Източник: ABI Research

  • Оптимизирана защита на данните от телематиката

Защитеното управление на данни от автомобилни телематични приложения става все по-важно за производителите на превозни средства, доставчиците на части, телекомите и застрахователните компании. Почти всеки аспект на софтуерно дефинираното превозно средство е настроен да включва постоянно развиващи се технологии за киберсигурност на хардуерно, софтуерно и мрежово ниво, като сигурността на телематичните данни е една от основните операции. Стремежът да се увеличи надеждността на телематичните данни, да се разбере как те могат да бъдат "осребрени" по-добре и да се създаде възможност за интелигентно управление на автономни превозни средства подхранва дигитализацията на превозните средства, управлението на автопарка и приложенията автомобил към всичко останало (Vehicle-to-Everyt hing - V2X). На пазара на решения за телематична сигурност това се отразява чрез постоянната еволюция на телематичните контролни устройства (TCU) и мрежовите функции, които те задействат.

Услугите за сигурно управление на данни в свързаната телематика на превозните средства са жизненоважни за по-нататъшното усъвършенстване на разузнавателните операции и отключването на V2X хоризонта за виртуалните машини. Доставчиците на услуги за сигурност трябва внимателно да се съгласуват с целите на виртуалните машини относно функционалната безопасност и физическата сигурност. Това може да даде възможност за нови потоци за монетизиране на сигурността на IoT в свързаните превозни средства чрез предлагане управление на идентичността и на достъпа и сигурни комуникации. Доставчиците на облачна сигурност трябва да разработят оптимизирани за сигурността платформи за управление на автомобилния парк, предлагайки различни нива на управление на жизнения цикъл на устройството въз основа на идентификационни данни за криптиране, налични в TCU. За приложения от по-високо ниво това може да се разшири до разработването на по-сложни центрове за сигурност (SOC), специфични за превозните средства. Доставчиците на вграден хардуер могат да помогнат за оформянето на пазара чрез разработване на уникални стойностни предложения около вградени модули за самоличност на абоната (eSIM), модули за надеждна платформа (TPM) и хардуерни модули за сигурност (HSM), като адаптират своите продукти към бъдещи нужди от свързаност, базирани на събиране на данни (например скорост , местоположение, пробег и т.н.) за справяне с управлението на данни в превозното средство и за осигуряване на актуализации на фърмуера по въздуха (FOTA) за TCU.

  • Защита на умните електромери

Нарастващото внедряване на интелигентни електромери в световен мащаб, дължащо се на прехода към усъвършенствана измервателна инфраструктура (AMI), увеличава изискванията за сигурно управление на идентичността на устройствата и нуждата от интелигентни измервателни уреди, работещи в мобилни клетъчни и нискоенергийни широкообхватни мрежи (LPWA) от типа на LoRa и NB-IoT. Доставчиците на облачни услуги могат да предложат ценни решения за киберсигурност на доставчиците на комунални услуги за техните интелигентни измервателни уреди, включително широк набор от цифрови сертификати и опции за управление на жизнения цикъл на устройствата като услуги на сертифициращи органи (CA) и инфраструктура с публичен ключ (PKI).

Законодатели и регулатори са "запретнали ръкави"

Глобалните вериги за доставки са изправени пред сериозни заплахи от национални държави и престъпни хакери, които се стремят да откраднат чувствителна информация и интелектуална собственост, да компрометират целостта на правителствени системи, предприемат и други действия, които оказват неблагоприятно въздействие върху способността на държавните организации да предоставят на своите граждани услуги безопасно и надеждно.

"Въпреки че това е доста мрачна картина, има някои положителни страни и по-специално, разговорите за индустриалната киберсигурност стават по-професионални", коментира Гордън. "Освен това има реакция от всички участници - от индустрията, от правителствата, от индустриалните асоциации, които работят за изграждане и укрепване на организационната позиция на киберсигурността", добавя той.

Правителствата по света вече започнаха да действат. Например заповедта на президента на САЩ предизвика бурна активност, макар и все още недобре насочена. Тя помогна да се подчертаят опасенията за киберсигурността, които тормозят индустрията. Директивата TSA е един такъв пример.

Сингапур също актуализира своя "Практически кодекс за киберсигурност за критична информационна инфраструктура", който влезе в сила през юни тази година, допълва Гордън. Австралийското правителство прие законопроект за защита на критичната инфраструктура, като целта е да се повишат сигурността и устойчивостта на рамката на критичната национална инфраструктура, защита на основните услуги, на които австралийските граждани разчитат, от физически заплахи, заплахи по веригата на доставки, киберзаплахи и заплахи от страна на персонала.

По същия начин Федералната агенция на САЩ CISA разработва разпоредби след Закона за докладване на киберинциденти за критична инфраструктура, който беше подписан от президента на САЩ Джо Байдън през март.

Директивата NIS2 на Европейския съюз се допълва от редица правителствени и специфични за индустрията разпоредби и работни рамки - стандартите IEC 62443, ръководството NIST 800-82, рамката MITER ATT&CK и други.

Какво предстои?

Киберрискът по същество е бизнес риск. За да смекчим тези рискове, имаме нужда от инструменти и процеси, които да ви позволят да видите и разберете текущата картина, да промените тази картина и да повлияете върху резултата, казва Гордън.

Доскоро доставчиците на решения се фокусираха върху осигуряването на видимост и инвентаризация на активите. Въпреки че много индустриални предприятия са внедрили решения, включително инструменти за видимост и инвентаризация на активи, много други все още не са го направили. "Като индустрия трябва да започнем да гледаме на защитата на индустриалните предприятия от край до край. Да идентифицираме и сегментираме критични за бизнеса процеси, да измерваме риска и да прилагаме поне базова киберхигиена", добавя анализаторът.

Технологии и решения за индустриална киберсигурност

Кибер-физична сигурност и предпазване на оперативни системи

● Интегритет на OT устройства & сигнали

● Манипулиране на данни

● Прогнозна поддръжка

Управление на идентичността и достъпа (IAM)

● IAM - управление на правила и роли

● Управление на идентичността (ID)

● MFA, SSO & PAM

Сигурност на индустриални IoT (IIoT) устройства

● Вграден IoT агент

● Инвентаризация на IIoT - хардуерни/софтуерни

● Управление на постоянна уязвимост

● Валидиране на актуалната защита на устройствата

Сигурност на IT/OT крайни точки и управление на "кръпките"

● Защита на индустриални IT крайни устройства (HMI (интерфейси човек/машина), работни станции и др.)

● Крайните OT точки (DCS (разпределени контролни системи), PLC (програмируеми логически контролери), RTU (отдалечени терминали) и други)

● Управление на конфигурирането

Мониторинг на мрежите и засичане на заплахите

● Засичане на аномалии и заплахи в мрежата

● Откриване и "картографиране" на мрежови активи

● Автоматизирана инвентаризация на мрежата

● Мониторинг, предупреждения и доклади

Периметрова сигурност и сегментиране на мрежата

● Шлюзове за данни

● Индустриални защитни стени (Firewall)

● "Дезинфекция" на USB медии

Управление на риска и регулаторни съответствия

● Анализ на състоянието и доколко системите са изложени на рискове

● Управление на риска

● Намаление на рисковете и приоритизация на уязвимостите

● Разузнаване за актуални заплахи

Защитен отдалечен достъп

● Мултивендорна платформа за отдалечен достъп

● Контрол на достъпа и дневник на влизанията

● Отдалечен достъп с "нулево" доверие

● VPN достъп.

Сигурността е комплексна многопластова област, която засяга много понятия: от защита на данни и доверие в тях до устойчивост на процесите. В днешните свързани общества сигурността трябва да проникне във всички аспекти на съвременните технологии, за да поддържа успешни цифрови и киберекосистеми. Слабото звено във веригата може да представлява отворена врата за заплаха или да бъде излагане на риск заради неправилно конфигуриране.

Всяка връзка, всеки слой трябва да бъдат защитени. И все пак начинът, по който сигурността се внедрява досега, варира изключително много, повлиян e от различни фактори: цена, регулиране, технологични ограничения, пазарно търсене. Всички те влияят в различна степен върху инвестициите в сигурността. Най-големите предизвикателства за по-бързо внедряване на сигурността се крият в разбирането за добавената стойност на технологията, след това следва намирането на правилното решение, което да бъде приложено по ефективен начин. Единодушно е мнението обаче, че сигурността е необходима - но къде и как, кога и до каква степен е доста трудно да се определи.

С използването на сайта вие приемате, че използваме „бисквитки" за подобряване на преживяването, персонализиране на съдържанието и рекламите, и анализиране на трафика. Вижте нашата политика за бисквитките и декларацията за поверителност. ОК