Az Ipar 4.0 paradigmaváltással a korábban különálló IT- és OT-rendszerek elkezdtek összeforrni: OT-rendszereket csatlakoztatunk az internetre, amelyek ennek köszönhetően szinte bárhonnan elérhetővé válnak. Ez pedig azt eredményezi, hogy nagymértékben megnőtt a kitettségük.

 

Steve Morgan, a kibervédelemmel foglalkozó nemzetközi szaklap és kutatóközpont, a Cybersecurity Ventures alapító-főszerkesztője szerint, ha a kiberbűnözésre országként tekintenénk, akkor az a világ harmadik legnagyobb gazdasága lenne az USA és Kína után. A harmadik. Ez már alapjaiban is gondolkodásra készteti az embert: ha a kiberbűnözés már ma ekkora méretet ölt, akkor mégis mi várható a jövőben? Ezt próbáljuk most összeszedni. Természetesen ez egy becslés, és nem a kőbe vésett igazság, mert sajnos nem látunk a jövőbe.

 

Mielőtt azonban belefognánk a becslésbe, tekintsük át röviden, hogy milyen év is volt 2022 az Operational Technology (OT) szempontjából. Az OT, bár kevésbé van szem előtt a többség számára az IT-hez képest, továbbra is szignifikáns szerepet tölt be nemcsak a gazdaság, hanem az emberek mindennapjaiban is. Mivel az OT-rendszerek irányítják az olyan kritikus infrastruktúrákat, mint például az elektromos hálózat, a víz- és csatornarendszer, az erőművek és a közlekedési hálózatok, továbbá nélkülözhetetlenek az alapvető élelmiszeripari termékek előállításához, így nem nehéz belátni, hogy mennyire függünk tőle.

Biztonságos OT-rendszer

 

Az Ipar 4.0 paradigmaváltással a korábban különálló IT- és OT-rendszerek elkezdtek összeforrni: OT-rendszereket csatlakoztatunk az internetre, amelyek ennek köszönhetően szinte bárhonnan elérhetővé válnak. Ez pedig azt eredményezi, hogy nagymértékben megnőtt a kitettségük. Ezt a már amúgy is szerencsétlen állapotot ráadásul tetézi, hogy az ipari IoT-eszközök száma rohamosan növekszik – a friss kutatások szerint a globális IoT-piac mérete 19%-kal nő 2023-ban –, ami ugyancsak hozzájárul a támadási felületek növekedéséhez. No, és persze azt sem szabad elfelejteni, hogy a kiberfenyegetések is egyre kifinomultabbá válnak. A tavalyi év kivesézésénél pedig szintúgy szükséges megemlíteni az orosz–ukrán konfliktust, amelynek hatására megnövekedett az Oroszországnak tulajdonított OT-rendszerek elleni kibertámadások száma.

 

Ezeknek az eseményeknek a hatására számos nagyvállalat igyekezett minimalizálni a támadásokkal szembeni kitettségét, ami meg is mutatkozott az IT/OT és OT-specifikus biztonsági technológiákba történő befektetések összegében: a Westlands Advisory felmérése alapján ezek 6,9 milliárd dollárt tettek ki 2022-ben. Az is látszik, hogy az invesztíciók folyamatosan nőnek, és nagyobb mértékben fókuszálnak az OT-ra, mint az IT-re. Szerencsére! Bár a beruházások növekedése kifejezetten jó jel, mégis számos, a felmérésben részt vevő nagyvállalat küzd jelentős lemaradással az OT-biztonság kiépítése terén. Fontos kiemelni, hogy szerencsére volt néhány olyan vállalat is, amely az elmúlt évet átvészelte incidens nélkül. Éppen ezért érdemes megnéznünk, hogy mit is csináltak jól ezek a cégek.

 

 

Mit mondanak a felmérés eredményei?

 

A Fortinet több mint 500 OT-szakembert kérdezett meg az OT állapotáról, az OT-biztonsági infrastruktúráról, a vállalat bevált biztonsági gyakorlatáról és az OT-szolgáltatók kiválasztásának folyamatáról. A válaszadók összesen 28 országból érkeztek, 150 Észak-Amerikából, 70 Latin-Amerikából, 130 Európából , 170 pedig az ázsiai és csendes-óceáni térségből. A felmérés célcsoportja az OT-szakemberek és az OT-biztonságért felelős vezető pozíciókat betöltő személyek voltak, a menedzserektől a felső vezetőkig. A résztvevők az OT-t nagymértékben használó iparágakból kerültek ki, mint például gyártás, közlekedés, logisztika és egészségügy. 10 megkérdezettből 6 válaszoló döntéshozó pozíciót töltött be, és aktív résztvevője kiberbiztonsági döntéseknek és beruházási folyamatoknak.

 

 

Gyakrabban spórolnak a biztonságon, mint kellene

 

A válaszok alapján kiderül, hogy bár a vállalatok egyre nagyobb figyelmet fordítanak az OT-biztonságra, azonban felkészültségük, OT-biztonsági érettségük nem elegendő, még mindig hiányos. Az OT teljes körű védelmére megvan ugyan az igény, de még mindig sok feladat vár a vállalatokra ezen az úton, a haladás sebessége pedig lassú. Ugyanakkor az OT-biztonság feljebb kúszott sok vállalat kockázatelemzési listáján. Ez egyrészt köszönhető annak, hogy folyamatosan nő az OT kitettsége a rengeteg internethez kapcsolódó eszköz miatt, másrészt a geopolitikai események is valószínűbbé teszik a támadásokat. Ráadásul az IP-alapú támadások is egyre fejlettebbek.

 

A felmérésből kiderült, hogy az OT-biztonság kiemelt jelentőségű a vezetők számára, ugyanakkor továbbra is a vállalati hierarchiában alacsonyabb szinten lévő pozíciókat betöltő szakemberek kezében van. Bár a válaszadók többségénél az OT-biztonság a teljesítménymérés részét képezi, sok vállalatnál továbbra is elsődlegesen a hatékonyság és produktivitás alapján mérik az OT-s kollégákat. Ezáltal kikerül a biztonság a fókuszból, ami azt eredményezheti, hogy a vállalatok az OT-biztonságon spórolnak.

 

Biztonságos OT-rendszer

 

A 2022-es évben szerény előrelépést tettek a vállalatok az OT-biztonság érettségének fokozásában. Jó páran az érettség 3. szintjére léptek. (Érettségi szintek: 0. szint – Szegmentáció vagy átláthatóság hiánya; 1. szint – Megvalósult szegmentáció vagy átláthatóság; 2. szint – Hozzáférés és profilozás létrehozása; 3. szint – Prediktív működés kialakítása; 4. szint – Az összehangolás és automatizálás megvalósulása) A legjobb gyakorlati megoldásokat vizsgálva kiderül azonban, hogy a válaszadók mindössze 13%-ának sikerült elérnie az összes OT-tevékenység központosított átláthatóságának biztosítását, és csak 52%-uk tudja nyomon követni az összes OT-tevékenységet a biztonsági műveleti központból (SOC).

 

Ezenfelül mindösszesen pedig csak 50%-uk állítja, hogy nyomon követi és jelenti a különböző biztonsági metrikákat, és kevesebb mint 50%-uk alkalmaz valamilyen biztonsági technológiát és gyakorlatot. Ez a vállalatok OT-biztonsági intézkedéseiben mutatkozó nagy fokú diverzitás pedig arra enged következtetni, hogy ez a szegmens még mindig jelentős fejlődés előtt áll.

 

 

10-ből 9 vállalathoz már történt illegális behatolás

 

A tavalyi évben ezenfelül szép számmal jelentettek behatolást is a megkérdezettek: 93%-uk legalább 1, míg 78%-uk háromnál több behatolást szenvedett el. Ezek a számok pedig megmutatják, hogy nagyon sokuknak bőven van még hová fejlődni. Persze nem csak negatívumokról szólt ez az elmúlt 12 hónap, hiszen szerencsére akadtak olyan szervezetek, amelyeknek sikerült ezt elkerülniük az elmúlt időszakban.

 

 

De mi szükséges ahhoz, hogy jobb eredmények szülessenek?

 

A felmérésben részt vevők mindössze 6%-a tud maga mögött egy behatolástól mentes évet, míg 5%-uk akár 10+ incidenst is elszenvedett ez alatt az idő alatt.

 

Centralizált átláthatóság: A fejlett nagyvállalatoknál elmondható, hogy sokkal nagyobb valószínűséggel (17%) rendelkeznek központosított, végponttól végpontig terjedő rálátással az OT-aktivitásra, amely kulcsfontosságú az OT-biztonság kialakítása és fenntartása érdekében.

 

A biztonsági sebezhetőségekre adott válaszidő mint fontos mérőszám: A sebezhetőségekre adott válaszidő mérése és javítása nagyban hozzájárul az ellenálló képesség megerősítéséhez. A top-tier vállalatok esetében, szemben kevésbé fejlett társaikkal, ez a válaszidő sokkal több esetben képezi valamely KPI (Key Performance Indicator) fontos részét.

 

Hálózati hozzáférés-vezérlés: Annak garantálása, hogy csak az arra jogosult felek férhetnek hozzá az egyes rendszerekhez, kritikus fontosságú bármely technológiai eszköz védelme szempontjából. A behatolások számának minimalizálása érdekében érdemes szabályozni a jogosultságokat, és csak olyan szereplőkre kiterjeszteni, akiknek ténylegesen szükséges, hogy az OT-rendszerekhez hozzáférjenek.

 

Biztonsági veszélyhelyzetek, kockázatok jelentése: A menedzsmentnek szóló rendszeres jelentésekben szereplő témák általában egész évben szem előtt maradnak. Nincs ez másképp a kiberbiztonsági kockázatokkal sem. Azoknál a vállalatoknál, ahol rendszeresen tájékoztatják a vezetőséget a biztonsági kérdésekről, általában kevesebb alkalommal fordul elő a biztonság kompromittálása, hiszen minél jobban megismerik a veszélyeket és azok lehetséges hozadékát, annál hatékonyabban tudnak felkészülni a védekezésre.

 

SOC az OT-biztonság monitorozására: A biztonsági műveleti központ vagy más néven a SOC (Security Operations Center) már régóta létező fogalom, amely az IT-biztonság kezelésére részletes, jól bevált gyakorlati megoldást nyújt. Azok az OT-vezetők, akik elkerülték a behatolásokat, nagyobb valószínűséggel bízták az OT biztonságát ugyanerre a csoportra.

 

Nyomon követés, jelentés és helyreállítás: A korábbi támadások megértése fejleszti a vállalat jövőbeli támadásokkal szembeni elhárításának képességét. A megértéshez pedig szükség van arra, hogy rendszeresen készítsünk jelentéseket az incidensekről. Azok a vállalatok, amelyeknek sikerült a behatolásokat megelőzni, nagy valószínűséggel rutinszerűen riportálják az incidenseket.

 

A kevesebb több: A sikeres nagyvállalatok általában „a kevesebb több” elvet követve nagy valószínűséggel egyféle beszállító megoldására támaszkodnak OT-környezetben. A hálózat és a rendszerek komplexitásának elkerülése jó megoldás a támadási felület csökkentésére és a biztonsági helyzet javítására. A 10 vagy annál több behatolást tapasztalt szervezetek egyikénél sem egyetlen beszállítót használtak az IP-alapú OT-eszközökhöz, míg a kiemelkedő szervezetek közel egyharmada így járt el.

 

 

Ideje szintet lépni

 

A fentiekből megállapítható, hogy a vállalatoknál a biztonsági intézkedéseknek az ICS (Industrial Control System) és SCADA (Supervisory Control and Data Acquisition) rendszerekre történő kiterjesztése továbbra sem elégséges. A szervezetek többsége továbbra is több behatolást szenved el évente. A jelenlegi geopolitikai szituáció arra figyelmeztet, hogy világszerte várható a kritikus infrastruktúrákat és a kulcsfontosságú gazdasági eszközöket érintő kibertámadások számának növekedése. Éppen ezért esszenciális, hogy a vállalatok erőfeszítéseket tegyenek az OT-biztonság szintjének növelésére preventív intézkedések bevezetésével, az automatizálási technológiák összehangolásával és valós zero-trust hozzáférés megalapozásával.

 

Mit tehetünk a biztonságos OT-rendszerekért?

 

 

Jövőbiztos, biztonságos ipari hálózatok építésével és üzemeltetésével, megfelelő szakértelemmel működtetett szoftverek alkalmazásával az ipar szereplői sokat tehetnek ellenálló képességük növeléséért. A Com-Forth Kft. portfóliójában található hardverek és szoftverek, valamint munkatársaink mély ipari hálózati szaktudása segíti felvértezni ügyfeleinket a kibertámadásokkal szemben.
 

 

 
 
Egyetértesz a leírtakkal? Esetleg más a tapasztalatod? Szívesen várjuk a hozzászólásodat!
 
A cikk megjelent a Jövő gyára oldalán is.
Szakmai cikk IT security kiberbiztonság

Írta: Hetényi Petra

Hetényi Petra 2021 augusztusában csatlakozott a Com-Forth csapatához, mint üzletfejlesztési szakértő. Petru fő fókusz területe az ipari kiberbiztonság. Célja pedig, hogy segítse a termelővállalatokat, gépgyártókat elindulni a kiberbiztonság rögös ösvényén, valamint szaktudásunkkal és megoldásainkkal jól átlátható, megfelelően szegmentált, biztonságos üzemi hálózatot kialakítani.