Jak zabezpieczać systemy OT

Według globalnego badania „2022 The State of Operational Technology and Cybersecurity Report” firmy Fortinet, aż 93% firm posiadających systemy OT doświadczyło włamania w ciągu ostatnich 12 miesięcy. Raport ujawnił też powszechne luki w zabezpieczeniach systemów przemysłowych oraz wskazał możliwości poprawy sytuacji.

fot. Pixabay

Tegoroczny raport Fortinet o stanie technik operacyjnych i cyfrowego bezpieczeństwa został opracowany na podstawie wyników ankiety przeprowadzonej w marcu 2022 r. wśród ponad 500 specjalistów z branży OT, pracujących w działających globalnie przedsiębiorstwach. W badaniu wzięły udział osoby zajmujące kierownicze stanowiska, odpowiedzialne za środowiska OT i ich bezpieczeństwo – od menedżerów po zarząd. Respondenci reprezentowali szereg branż, w których techniki OT użytkowane są w znaczącym stopniu, w tym produkcję, transport i logistykę oraz opiekę zdrowotną.

Wraz ze wzrostem wyrafinowania zagrożeń wobec środowisk IT, równie podatne stały się też podłączone z nimi systemy OT. Integracja tych środowisk sprawia, że bezpieczeństwo przemysłowe zajmuje coraz wyższą pozycję na liście priorytetów dotyczących ryzyka w wielu przedsiębiorstwach. Zagadnienie to jest coraz większym zmartwieniem dla członków zarządów, co powoduje, że firmy muszą zmierzać w kierunku pełnej ochrony swoich systemów sterowania przemysłowego (ICS) oraz systemów kontroli nadzorczej i akwizycji danych (SCADA).

Zobacz również:

  • Bezpieczeństwo i niezawodność w ochronie zdrowia
  • Firmy w Polsce wydają na transformację cyfrową do 5 proc. rocznych przychodów

Oto kluczowe wnioski z raportu.

• Działaniom OT brakuje scentralizowanej widzialności, co zwiększa ryzyko związane z bezpieczeństwem. Z raportu Fortinet wynika, że tylko 13% respondentów uzyskało scentralizowaną widzialność wszystkich działań OT, a tylko 52% jest w stanie śledzić je z poziomu centrum operacji bezpieczeństwa (SOC). Jednocześnie 97% działających globalnie przedsiębiorstw uważa OT za umiarkowany lub znaczący czynnik wpływający na ogólne ryzyko związane z bezpieczeństwem. Brak scentralizowanej widzialności przyczynia się do ryzyka związanego z ochroną środowiska OT i osłabienia ogólnego stanu bezpieczeństwa firmy.

Najlepsze praktyki pozwalające sprostać wyzwaniom związanym z bezpieczeństwem środowisk OT

• Wprowadzenie mechanizmów dostępu Zero Trust w celu zapobiegania naruszeniom.

• Wdrożenie rozwiązań zapewniających scentralizowaną widzialność działań OT.

• Zintegrowanie różnych środowisk poprzez konsolidację narzędzi ochronnych i ich dostawców.

• Wdrożenie mechanizmów kontroli dostępu do sieci (NAC).

• Włamania do systemów bezpieczeństwa OT znacząco wpływają na produktywność przedsiębiorstw i ich wyniki finansowe. 93% podmiotów korzystających z infrastruktury OT doświadczyło co najmniej jednego włamania w ciągu ostatnich 12 miesięcy, a 78% – więcej niż trzech. W ich efekcie prawie 50% przedsiębiorstw doświadczyło przerwy w działaniu, która wpłynęła na produktywność, a w przypadku 90% włamań przywrócenie usług wymagało godzin lub dłuższego czasu. W wyniku naruszenia systemów bezpieczeństwa jedna trzecia respondentów odnotowała utratę przychodów i danych, a także widoczny wpływ na wartość marki oraz kwestie związane ze zgodnością z regulacjami.

• Poziom odpowiedzialności za bezpieczeństwo środowisk OT nie jest spójny w różnych firmach. Według raportu Fortinet, za zarządzanie bezpieczeństwem systemów IT odpowiedzialne są osoby na różnych stanowiskach dyrektorskich lub kierowniczych – od dyrektora ds. operacyjnych po kierownika ds. produkcji. Tylko 15% respondentów twierdzi, że CISO jest odpowiedzialny za bezpieczeństwo OT w ich firmie.

• Poziom ochrony środowisk OT stopniowo się poprawia, ale w wielu firmach nadal istnieją luki w zabezpieczeniach. Tylko 21% firm osiągnęło 4. poziom dojrzałości ochrony środowisk OT, który zakłada wdrożenie mechanizmów orkiestracji i zarządzania. Ponad 70% firm znajduje się na średnim poziomie, jeśli chodzi o dojrzałość w zakresie bezpieczeństwa OT. Jednocześnie borykają się z problemami związanymi z korzystaniem z wielu narzędzi ochronnych dla środowisk OT, co tworzy dodatkowe luki. Z raportu wynika, że zdecydowana większość firm korzysta z urządzeń przemysłowych od dwóch do ośmiu różnych dostawców oraz posiada od 100 do 10 tys. działających urządzeń, co zwiększa

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200