Что такое операционные технологии (ОТ)?

Что такое операционные технологии (ОТ)?

Операционные технологии (ОТ) — это метод использования  аппаратного и программного обеспечения для мониторинга и управления физическими процессами, устройствами и  инфраструктурой. Операционные технологические системы используются во многих ресурсоемких секторах, выполняющих широкий спектр задач, начиная от мониторинга критической инфраструктуры (CI) и заканчивая управлением роботами на производственных площадках.  ОТ-системы используются в различных отраслях промышленности, включая производство, нефтегазовую отрасль, электроэнергетику, авиацию, морские перевозки, железнодорожные перевозки и коммунальные услуги. 

Что такое безопасность ОТ-систем?

В Gartner дали следующее определение безопасности ОТ-систем: «Практики и технологии, используемые для (a) защиты людей, ресурсов и информации, (b) мониторинга и/или контроля физических устройств, процессов и событий и (c) инициирования изменений состояния ОТ-систем предприятий». Решения для обеспечения безопасности ОТ-систем включают в себя широкий спектр технологий безопасности: от межсетевых экранов следующего поколения (NGFW) до систем обеспечения безопасности информации и управления событиями (SIEM), используемых для управления идентификацией и доступом, и многие другие.

Традиционно, в силу того, что ОТ-системы не подключались к Интернету, не требовалось принятие каких-либо мер по обеспечению их информационной безопасности. По этой причине они не подвергались внешним угрозам. По мере расширения инициатив в области цифровых инноваций (DI) и объединения ИТ- и ОТ-сетей организации стремились найти конкретные способы решения определенных проблем. Такой подход к безопасности ОТ-систем стал причиной создания сложной сети, в которой решения не могли обмениваться информацией и обеспечивать полную отслеживаемость.

Зачастую ИТ- и ОТ-сети разграничивают, дублируя усилия по обеспечению безопасности и избегая прозрачности. Такие ИТ-ОТ-сети не позволяют отслеживать действия на всей поверхности атаки. Как правило, ОТ-сети передают данные отчетов COO, а ИТ-сети передают аналогичные данные CIO, в результате чего для обеспечения безопасности всей сети требуется 2 группы специалистов, каждая из которых отвечает за свою часть. Это может сделать процесс определения границ поверхности атаки более сложным, поскольку эти разрозненные группы не знают, что подключено к их собственной сети. Помимо трудностей с эффективным управлением, у ИТ-ОТ-сетей имеются огромные пробелы в безопасности.

Из каких компонентов состоят операционные технологии?

Промышленные системы управления (ICS) являются основным компонентом операционных технологий. ICS включает в себя различные типы устройств, систем, элементов управления и сетей, которые управляют различными производственными процессами. Наиболее распространенными являются системы диспетчерского управления и сбора данных (SCADA) и распределенные системы управления (DCS).

Что такое SCADA?

Системы SCADA осуществляют сбор данных с датчиков, часто на географически рассредоточенных объектах, и отправляют их на центральный компьютер, который управляет данными и контролирует их. DCS используются для управления локальными контроллерами или устройствами производственных систем, расположенных в одном месте.

Что такое промышленные устройства Интернета вещей (IIOT)?

Наименьшие компоненты операционных технологий — это разнообразные датчики, мониторы, исполнительные механизмы и другие технологии, которые развернуты на ОТ-оборудовании или рядом с ним. Это оборудование широко распространено и включает в себя генераторы, трубопроводы, вентиляторы, программируемые логические контроллеры (ПЛК), дистанционные устройства обработки данных (RPU), промышленные роботы и т. д. Эти датчики являются примерами IIOT. 

ИТ или ОТ?

Важно понимать разницу между ИТ и ОТ, потому что эти понятия часто путают. В то время как операционные технологии контролируют оборудование, информационные технологии (ИТ) контролируют данные. В частности, ИТ фокусируется на обеспечении конфиденциальности, целостности и доступности систем и данных.

   

Что такое конвергенция ИТ-ОТ?

Цифровые инновации требуют взаимодействия операционных систем с системами информационных технологий. Сетевые компоненты ОТ-систем, такие как системы управления, SCADA и промышленные сети, подключаются к таким компонентам ИТ-сети, как процессоры, системы хранения и средства управления системами. Благодаря интеграции ИТ-ОТ данные, собранные физическим оборудованием и IIOT-устройствами, могут использоваться для выявления проблем или повышения эффективности. Еще один пример: в IDC считают, что информация о взаимодействии с клиентом и предоставляемых услугах, которая обычно хранится в CRM-приложении, после согласования с клиентами может использоваться для улучшения цепочки поставок, операций и разработки продукта. 

Однако подключение ОТ-сети с физическим разделением в прошлом (не связанной с внешним миром) к сети Интернет через ИТ-сеть сразу делает ОТ-сеть и все подключенные ОТ-устройства уязвимыми перед всевозможными угрозами. ОТ-система, как правило, небезопасна, поскольку изначально разрабатывалась с учетом того, что не будет подвергаться угрозам. Кроме того, более частое подключение сторонних поставщиков к ОТ-сетям посредством удаленного доступа еще больше расширяет поверхность атаки и создает новые уязвимости.

Эффективная безопасность ОТ-систем не подлежит обсуждению

На операционные технологии возлагается ответственность за процессы, нарушение которых может привести к сбоям в работе критически важных служб и гибели людей. Работа аварийных служб, водоочистных сооружений, служб организации дорожного движения и другая критически важная инфраструктура зависит от операционных технологических решений. Даже успешные атаки на ОТ-организации, не ответственные за критическую инфраструктуру, могут привести к ужасным последствиям. Например, удаление в результате хакерской атаки данных проверок безопасности может привести к тому, что предприятие по производству пищевых продуктов начнет отгружать небезопасные продукты.

Несмотря на то, что исторически киберпреступники были в первую очередь заинтересованы в краже данных, теперь объектами их атак все чаще становятся ОТ-сети, поскольку они определили потенциальную возможность для создания сбоев из-за несовершенства системы безопасности ОТ-инфраструктуры. Злоумышленники разрабатывают более изощренные и разрушительные методы атак, нацеленные именно на компании, работающие в сфере операционных технологий.

ОТ-организации осознают эту опасность. В ходе недавнего опроса института SANS специалисты по безопасности ОТ-систем ответили, что риск находится на критическом уровне. Это подтверждается результатами отчета Fortinet State of Operational Technology Report, согласно которым обеспечение безопасности ОТ-систем действительно является первоочередной задачей, поскольку практически 74 % ОТ-организаций сообщили о том, что за последние 12 месяцев они сталкивались с проникновением вредоносных программ, которые нанесли ущерб производительности, доходам, доверию к бренду, интеллектуальной собственности и физической безопасности.

Выбор поставщика средств безопасности для ОТ-систем: на что следует обратить внимание

Рынок кибербезопасности в промышленной отрасли, который включает в себя ICS, сетевую безопасность и другие компоненты конвергентной ИТ-ОТ-сети, по оценкам, к 2023 году превысит 24 миллиарда долларов. Это высококонкурентная и быстро развивающаяся область, поскольку ОТ-системы все чаще становятся объектами кибератак.

Согласно недавнему опросу, проведенному в сфере ОТ, в следующем году 70 % ОТ-организаций планируют развернуть систему информационной безопасности ОТ под руководством начальника отдела информационной безопасности (в настоящее время только 9% руководителей отделов информационной безопасности контролируют информационную безопасность ОТ), и 62 % организаций увеличат бюджет на информационную безопасность ОТ-систем.

Оценивая поставщика средств обеспечения безопасности, узнайте, предлагает ли поставщик решения, которые помогут ОТ-компаниям применять передовые методы защиты своих сетей. Для конвергентных сетей идеальным решением для обеспечения информационной безопасности ИТ-ОТ являются пять основных требований:

Идентификация ресурсов

Идентификация ресурсов, классификация и расстановка приоритетов

сегментация сети

Используйте динамическую сегментацию сети

анализ трафика

Анализ трафика на наличие угроз и уязвимостей

обеспечение безопасности проводного и беспроводного доступа

Обеспечение безопасности проводного и беспроводного доступа

Дополнительные сведения о лучших практиках по обеспечению безопасности ОТ-сетей см. в исследовании

Главная задача — убедиться в том, что решение способно проактивно ограничить риски в ОТ-сетях. Несмотря на то, что невозможно обеспечить абсолютную защиту от нарушений безопасности, их можно ограничить путем сегментации сети, более быстрого обнаружения с помощью анализа трафика и свести их частоту до минимума с помощью управления идентификацией и доступом, а также управления проводным и беспроводным доступом. Следование этим рекомендациям позволяет не только остановить угрозы, но и значительно снизить стоимость и потенциальное время простоя в случае проникновения злоумышленника в ОТ-сеть.

Причины, согласно которым безопасность ОТ имеет решающее значение: 3 преимущества системы сетевой безопасности Security Fabric.

Защита конвергентных ОТ-ИТ-сетей с помощью системы сетевой безопасности Security Fabric помогает лидерам в области безопасности достичь необходимого уровня отслеживаемости, управления и анализа поведения. Поскольку при использовании ОТ-оборудования и IIОТ-устройств обычно применяются традиционные методы обеспечения безопасности, необходимо создать такой уровень защиты сети, чтобы невозможно было получить доступ к этим устройствам в результате кибератак. Для достижения согласованного и эффективного способа обеспечения безопасности ИТ и ОТ-сетей система сетевой безопасности Security Fabric выполняет следующее:

отслеживаемость системы информационной безопасности ОТ

Отслеживание

Распознайте все устройства в любой точке сети, определите степень доверия и непрерывно отслеживайте поведение, а вместе с ним и уровень доверия. Выявите направления атак и обеспечьте выполнение профилирования активных устройств и трафика. В процессе отслеживания трафика происходит сбор актуальных данных, и специалисты по безопасности ОТ-сетей могут управлять допустимым трафиком, портами, протоколами, приложениями и службами. Точки обеспечения безопасности среды служат для защиты внутреннего и внешнего трафика.

Отслеживаемость системы информационной безопасности ОТ

Контроль

Каждая ОТ-система и подсистема должна выполнять только возложенные на нее задачи. Многофакторная аутентификация гарантирует, что соответствующие лица имеют соответствующие назначенные разрешения и доступ. Сегментация сети и микросегментация создают уровни доступа с зонами контроля. «Песочница» позволяет обнаружить угрозы в ОТ-сети, а автоматический карантин — предотвратить ущерб от них.

непрерывный мониторинг

Непрерывный мониторинг

При помощи непрерывного анализа поведения в ОТ-сетях и сбора данных об известных и неизвестных угрозах сотрудники получают представление обо всех событиях. Централизованный инструмент безопасности служит для ведения журналов и отчетов, анализа и оценки сведений о системных событиях. Также он предоставляет данные о безопасности и обеспечивает реализацию функций управления событиями, оркестрации, автоматизации и реагирования. Понимание системы информационной безопасности ОТ достигается с помощью анализа поведения пользователей и устройств, а оценки угроз обеспечивают непрерывную защиту.

Узнайте больше о решении Fortinet Security Fabric

Принцип работы системы безопасности Fortinet ОТ

Решение Fortinet Security Fabric от компании Fortinet использует упреждающий и преобразующий подход к безопасности ОТ. Вместо отдельных изолированных продуктов, работающих в хранилищах, решение Fortinet Security Fabric обеспечивает совместную работу нескольких технологий информационной безопасности ОТ в ИТ- и ОТ-средах. Благодаря полной интеграции и общему анализу угроз организации, занимающиеся операционными технологиями, способны быстро и в автоматическом режиме реагировать на атаки в любом направлении. Одно решение охватывает всю конвергентную ИТ-ОТ-сеть, позволяя устранить пробелы в безопасности ОТ-системы, обеспечить абсолютную отслеживаемость и упростить управление.

Решение Fortinet Security Fabric включает в себя все средства управления сетевой безопасностью, необходимые для защиты конвергентной ИТ-ОТ-сети по всем направлениям атак.

Почему Fortinet является лучшим выбором для защиты ОТ-систем?

Компания Fortinet — единственный поставщик, который может предоставить по-настоящему интегрированное решение Security Fabric, использующее передовые практики и требования безопасности ОТ для защиты всей конвергентной ОТ-ИТ-сети. Fortinet обладает большим опытом защиты критически важной инфраструктуры, а надежные межсетевые экраны следующего поколения FortiGate созданы для защиты объектов в условиях экстремальных температур, холода, вибрации и электрических помех. Проверенные и отмеченные наградами решения Fortinet в области сетевой безопасности операционных технологий включают в себя:

 

Дополнительные сведения о системе безопасности Fortinet ОТ можно получить здесь.  

Дополнительные сведения о решении FortiGate для ОТ-сетей можно получить здесь.