Проектирани да защитават критична промишлена инфраструктура
По материали на HMS Networks
1. Предизвикателства пред сигурността на индустриалните мрежи
OT (Operational technology) не е просто друга версия на IT.
Терминът Operational technology (OT) обхваща хардуера и софтуера, с помощта на които се контролират (наблюдават и управляват) промишлени съоръжения, процеси и операции. Терминът спомага за диференцирането във функционално и технологично отношение на индустриалните системи за управление от традиционните системи за информационни технологии (ИТ).
Според Световния икономически форум (WEF) производственият сектор се превръща в основна цел за кибератаки, причиняващи значителни престои и технологични нарушения. Това налага да се разработят по-ефективни решения за защита срещу киберзаплахи и минимизиране на въздействието им върху технологичните съоръжения и критични инфраструктури. С появата на нови регулации като NIS2 и стандарти като ISA/IEC 62443 се увеличават изискванията към промишлените предприятия за подобряване на мерките за мрежова сигурност и защита на критичните устройства.
Качеството на ОТ мрежите, които за разлика от IT традиционно са проектирани да бъдат много по-отворени, е по-критично. Машините могат да бъдат атакувани от всички страни - заплахи могат да проникнат чрез IT през системите за контрол и наблюдение; посредством отдалечен достъп до цеха или при посещение на външно лице, свързващо се към мрежата. При несегментирани мрежи заплахата може да се разпространи бързо, заразявайки цялото предприятие и причинявайки като резултат значителни престои.
Обикновено като препоръчителна архитектура за стратегия за защита в дълбочина се посочва моделът Purdue – за да се държат ИТ системите далеч от OT. Но той често е не само лошо приложен, а и води до отворени нива, уязвимост и възможност заразените машини бързо да разпространяват заплахите към други машини и системи в завода. Вместо да бъде ограничен, проблемът става по-голям, а възстановяването – по-дълго и по-скъпо.
