Companiile din România, tot mai expuse atacurilor cibernetice
Compania EATON a publicat un studiu tehnic ce adresează problema securității cibernetice pentru sistemele de control industriale și prezintă soluțiile pentru protejarea eficientă a rețelelor OT (Operational Technology).
Digitalizarea devine din ce în ce mai extinsă la nivelul tuturor industriilor, astfel că de ceva vreme nu mai vorbim doar despre IT (information technology – tehnologia informației), ci tot mai mult despre OT. Asta pentru că procesul de digitalizare a conectat clădirile comerciale, rețelele electrice sau chiar unitățile de producție. Dar chiar dacă suntem tot mai conectați, aspectul securității a rămas destul de mult în urmă.
În prezent, există mai multe dispozitive inteligente decât oricând, iar atunci când există o nevoie de conectare la o rețea a unei componente care nu a fost proiectată pentru o conexiune sigură, se deschide un vector uriaș pentru o posibilă exploatare neconformă. De asemenea, actorii externi ai amenințărilor au evoluat de-a lungul anilor și acum folosesc metode și capacități mai sofisticate pentru a efectua atacuri cibernetice.
Dacă securitatea cibernetică în industria IT a devenit ea însăși o industrie uriașă la nivel mondial, securitatea cibernetică pentru tehnologia operațiilor nu este privită ca o necesitate, iar această lipsă de inițiativă provoacă anual pierderi de miliarde de euro companiilor. Potrivit unei statistici a Agenţiei pentru Securitatea Sistemelor Informatice din Franţa (ANSSI), în perioada 2020 – 2021, în Europa, numărul atacurilor cibernetice s-a majorat cu 37,7%. Același document arată că 32% dintre organizaţiile vizate de atacuri cibernetice în 2021 au fost de acord să plătească o răscumpărare hackerilor, faţă de numai 26% în 2020.
Tendința aceasta este confirmată și pe piața din România, acolo unde specialiștii spun că s-au înregistrat cu 31% mai multe atacuri cibernetice în 2021 față de 2020, principalele ținte fiind industriile de retail și transporturi.
Ce sunt rețelele OT și cum diferă de cele IT?
Atunci când vorbim despre OT – operational technology – discutăm despre modul în care hardware-ul și software-ul sunt folosite pentru a monitoriza și controla procese fizice, dispozitive și elemente de infrastructură. Rețele OT există în foarte multe industrii, iar atributele lor merg de la monitorizarea infrastructurii critice până la controlul roboților sau a liniilor de producție.
Pe lângă elementele componente ale rețelelor, o altă diferență semnificativă între cele două este prioritatea. IT-ul utilizează modelul CIA (confidentiality, integrity, availability – confidențialitate, integritate, disponibilitate) pentru a determina modul în care sunt protejate datele și sistemele, în timp ce OT-ul are o ordine inversă – disponibilitate, integritate, confidențialitate. Prioritatea se traduce prin faptul că o rețea IT poate fi trecută în offline pentru actualizări, pe când una OT are nevoie de o planificare strictă a acestor operațiuni deoarece trebuie să fie disponibilă cât se poate de mult.
Diferențele de prioritate fac ca decalajele dintre cele două să fie considerabile. Echipele de securitate IT sunt instruite să fie proactive și să folosească multiple elemente de securizare a rețelelor, pe când cele OT nu sunt întotdeauna abilitate să intevină imediat cu măsuri, prioritate având disponibilitatea rețelei.
De acest decalaj în implementarea soluțiilor de securitate pot profita hackerii care, așa cum am văzut, provoacă pierderi considerabile companiilor în fiecare an.
Soluții pentru protejarea rețelelor
Sistemele OT sunt, în general, fragile. Acestea pot fi vechi de mai multe decenii, au o capacitate limitată sau chiar inexistentă de a primi actualizări și devin tot mai vulnerabile pe măsură ce trece timpul. Organizațiile au nevoie de o strategie cuprinzătoare de securitate cibernetică pentru a gestiona dispozitivele moștenite, pentru a actualiza configurațiile și pentru a aplica în mod regulat patch-uri la echipamentele care le acceptă. În același timp, organizațiile trebuie să implementeze un nivel suplimentar de protecție pentru a proteja dispozitivele moștenite care sunt esențiale pentru operații, asigurând în același timp securitatea noilor modificări aduse rețelei OT.
”Soluțiile de securitate pentru rețelele OT sunt multiple și fiecare adresează anumite nevoi ale companiilor. Ele sunt asemănătoare, dar vin și cu cerințe diferite, iar experții în securitate cibernetică optează, de obicei, pentru produse care se integrează în mod corespunzător în sistemul existent. EATON propune o abordare cuprinzătoare a securității cibernetice, pe care am denumit-o SDLC, adică secure development life cycle sau ciclu de viață cu dezvoltare securizată. În plus, ne asigurăm că toate soluțiile și produsele aplică filozofia de ”securizare prin proiectare”. Cadrul de securitate cibernetică acoperă, de asemenea, gestionarea vulnerabilităților și răspunsul la incidente, care sunt necesare pentru a găsi, a aborda, a comunica și a remedia în mod activ problemele de securitate cibernetică din cadrul produselor și soluțiilor noastre”, a declarat Gabriel Tache, General Manager EATON România.
Ce trebuie să luat în considerare atunci când alegeți un furnizor de servicii de securitate cibernetică
Asigurați-vă că furnizorii au experți interfuncționali, nu numai în domeniul securității cibernetice în general, ci și cu un accent specific pe sistemele OT și ICS (Industrial Control System). Aceștia ar trebui să înțeleagă caracterul critic și cerințele de siguranță și disponibilitate în timp real ale sistemelor și să fie capabili să aplice în mod eficient practicile de securitate cibernetică în domeniul OT.
Securitatea cibernetică ICS și OT nu sunt exact la fel, deoarece multe practici și instrumente IT, dacă sunt aplicate incorect, pot deteriora echipamente, pot declanșa sisteme sau, mai rău, pot provoca daune fizice. Pentru a gestiona transformarea digitală și a asigura continuitatea afacerii, este, prin urmare, extrem de important să se combine aspecte ale securității IT și OT, în loc să se privilegieze una în detrimentul celeilalte.