Digital transformation är inget nytt ämne. Tillväxten av digital infrastruktur och betydelsen av olika teknikelement - från artificiell intelligens till moln och data - under de senaste 20 åren har gjort det möjligt för företag inom flera sektorer att driva produktivitet och uppleva framsteg i en hastighet som aldrig tidigare upplevts.
Takten i den digitala omvandlingen har återigen ökat under de senaste tre åren. Pandemin och de efterföljande effekterna på de globala ekonomierna har tvingat företagen att söka ännu större effektivitet, där teknik ofta är grunden för den strategin. Samtidigt har hotbilden mot cybersäkerheten fortsatt att utvecklas, och cyberbrottslingar utnyttjar den ökande uppkopplingen mellan organisationer för att lättare uppnå sina illvilliga mål.
En sektor som i allt högre grad har varit föremål för riktade cyberattacker är tillverkningsindustrin. Enligt vår Security Navigator 2023 är denna sektor nummer ett när det gäller antalet offer för cyberutpressning (Cy-X). Ett av de viktigaste sätten som tillverkningsindustrin skiljer sig från andra sektorer är den utbredda användningen av operativ teknik (OT), som innebär särskilda typer av säkerhetsutmaningar för ett företag att övervinna.
National Institute of Standards and Technology (NIST) definierar OT som programmerbara system eller enheter som interagerar med den fysiska miljön, eller hanterar enheter som interagerar med den fysiska miljön. Exempel på detta är industriella styrsystem, fastighetsförvaltningssystem, brandkontrollsystem och mekanismer för fysisk åtkomstkontroll.
Hur kan en cyberattack mot ett OT-system se ut? En typisk fabrik kan ha flera robotarmar som har programmerats för att plocka upp föremål och flytta dem till ett definierat område. Robotarmarna styrs av en programmerbar logisk styrenhet (PLC), som i sin tur är kopplad till en SCADA-maskin (Supervisory Control and Data Acquisition). Om en angripare kan skicka ett kommando till SCADA-maskinen kan de be roboten att släppa de potentiellt kostsamma föremålen varje gång de plockar upp dem, vilket orsakar betydande skador på tillverkningsprocessen.
Den mest ökända incidenten som påverkade ett SCADA-system var Stuxnet, som upptäcktes 2010 efter att ha använts för att angripa en anläggning för anrikning av uran i Iran. På senare tid har en av de mest uppmärksammade cyberincidenterna som drabbat OT varit attacken mot den amerikanska "Colonial Pipeline" 2021. En ransomware-attack tvingade företaget att stänga av en av landets viktigaste oljeledningar. Även om de OT-system som transporterar oljan inte direkt komprometterades stängdes rörledningen för att säkerställa att den skadliga programvaran inte spreds från deras IT-hostade faktureringssystem. Colonial Pipeline betalade DarkSides hackare för att få tag på dekrypteringsnyckeln, vilket gjorde det möjligt för företagets IT-personal att återta kontrollen över sina system.
Traditionellt har OT-säkerhet inom stora organisationer varit ett ansvar för en drift- eller produktchef. Den ökande uppkopplingen, som delvis beror på den växande användningen av cyberfysiska system som är anslutna till internet, innebär dock att industrisäkerhet i bredare bemärkelse (OT och XIoT) har blivit ett allt större problem för säkerhetsspecialister... Enligt Fortinet förväntar sig 95 % av organisationerna att ansvaret för OT-cybersäkerhet kommer att flyttas från direktörer och chefer till CISO under de kommande 12 månaderna.
NIST publicerade nyligen en "Guide to Operational Technology (OT) Security", som ger vägledning om hur man förbättrar säkerheten för OT-system samtidigt som man tar hänsyn till deras unika krav på prestanda, tillförlitlighet och säkerhet. På Orange Cyberdefense har vi lång erfarenhet av att hjälpa organisationer att implementera säkerhetslösningar i OT- och IT-miljöer för att möjliggöra effektiv drift och hantering.
Nedan följer en kort översikt över hur vi upptäcker och hanterar OT-säkerhetshot:
- Vi tillhandahåller en hanterad OT-tjänsteplattform för en leverantörsoberoende strategi;
- Kontinuerlig passiv övervakning av era OT-nätverk för att upptäcka hot;
- Skapande och hantering av en operativ baslinje och policyer för att upptäcka avvikelser.
- Avvikelser och hot upptäcks av dedikerade OT-säkerhetsexperter;
- Hantering av händelser och eskalering av kvalificerade säkerhetsincidenter;
- OT Threat Intelligence för förbättrad detekteringsförmåga.
- Stöd för djupare utredning av säkerhetsincidenter;
- Integrering av hanterad hotdetektering [logg] för kombinerad OT- och IT-hotdetektering, incidentutredning och hotjakt;
- On-demand svar på säkerhetsincidenter genom Managed Firewall.