ZAŠTITA KRITIČNE INFRASTRUKTURE – IZAZOVI KONVERGENCIJE IT-a i OT-a
Konvergencija sistema informacionih tehnologija (IT) i sistema operativne tehnologije (OT) ima brojne benefite na unapređenje poslovnih procesa i profita. Ipak, povezivanje ova dva okruženja nije bez svojih izazova. Nekompatibilne tehnologije i organizacione nepovezanosti su samo neke od njih.
A kada se i one prevaziđu, ključna briga ostaje bezbednost.
IT sistemi prate svakodnevne operacije, dok OT sistemi kontrolišu fizičku stranu proizvodnog procesa u industrijskim okruženjima.
Povezivanje ovih svetova dešava se uglavnom kroz uvođenje alata za optimizaciju proizvodnje što zahteva prikupljanje i razmenu podataka u realnom vremenu.
Motiv iza ovog poteza je potpuno jasan i opravdan, to je povećanje produktivnosti i profita.
Međutim, opasnosti kojima se izlažemo dok sve ovo radimo nisu baš jasne.
Šta se dešava sa tim podacima?
Da li smo ih zaštitili?
Koje smo pravce otvorili ovim aktivnostima?
Da li smo svesni kako to može da utiče na nas?
Zlonamerne aktivnosti u najvećoj meri dolaze preko IT strane i to sa Interneta, preko prenosivih memorija ili ličnih uređaja koje ljudi donose u kompanijsko okruženje.
Ukoliko ne vodimo računa o tome, ove pretnje se mogu lako preneti na OT deo i tako ugroziti bezbednost.
Primera radi, jedan napušteni USB stick ili napad na web sajt fabrike može se iskoristiti za upad u OT infrastrukturu čije posledice mogu biti razne.
Uz zagarantovani gubitak reputacije, u najboljem slučaju posledica je zastoj dela IT sistema a u najgorem zastoj proizvodnje uz ogromnu materijalnu štetu i opasnost po ljudske živote.
Takođe, oba slučaja su jako opasna sa stanovišta oporavka sistema i povratka u normalan režim.
Tačnije, da li smo sigurni da je sistem sad popuno „čist“ od alata koje su napadači koristili za daljinski pristup?
Šta ako je kopija podataka koju smo koristili za oporavak sistema skorijeg datuma od datuma prvog zabeleženog upada u sistem?
Ako uz ovo uzmemo u obzir da se ogromna većina napada sa Interneta izvršava automatski bez ljudske interakcije, možemo samo da zaključimo da pitanje više nije da li ćemo doživeti cyber incident, nego kada.
Kada ovo shvatimo, cyber zaštita naše infrastrukture postaje imperativ koji prati svako njeno funkcionalno unapređenje.
Zaštita kreće od svakog od nas, od stava i spremnosti da dva puta razmislimo pre nego što kliknemo na neki link iz maila.
Završava se strateškim planiranjem i implementacijom rešenja za cyber bezbednost.
Rešenja koja implementiramo sa ciljem zaštite OT-a mogu biti potpuno različita od nekih iz IT sveta ili potpuno ista ali implementirana na drugačiji način.
Prilikom njihove implementacije moramo biti svesni prioriteta biznisa sa jedne i proizvodnje sa druge strane, gde je u redu da usvojimo paradigmu da je sve osim eksplicitno zabranjenog dozvoljeno a gde je sve osim dozvoljenog zabranjeno.
Autor ovog teksta je Miodrag Milenković iz kompanije PULSEC, od koga više na ovu temu možete čuti na PIT Adria Summit-u u četvrtak 7.12.
PULSEC Grupa predstavlja sistem kompanija specijalizovanih za implementaciju naprednih cybersecurity rešenja i usluge u oblasti cyber bezbednosti.
Čine je kompanije PULSEC i PULSOC, koje zahvaljujući prisustvu u zemljama Zapadnog Balkana i EU svoje usluge pružaju širokom spektru klijenata na različitim tržišta.
Kompanija PULSEC vrši security analize i procene, na osnovu kojih uz konsultacije sa klijentom kreira i implementira cybersecurity strategiju i rešenja u skladu sa njihovim potrebama, dok bezbednosno-operativni centar PULSOC 24/7, 365 dana u godini nadgleda sistem, vrši detekciju i odgovara na potencijalne pretnje po cyber bezbednost svojih klijenata i to sve georedundantno – iz Beograda, Banja Luke i Beča.
Više informacija o uslugama kompanija PULSEC grupe potražite na sajtovima i društvenim mrežama.
PULSEC sajt: www.pulsec.com
PULSOC sajt: www.pul-soc.com
INSTAGRAM: @pulsec.cybersecurity
LINKEDIN: PULSEC