Cách đây không lâu, có một sự tách biệt rõ ràng giữa công nghệ vận hành (OT) điều khiển các chức năng vật lý của một công ty - ví dụ như trên sàn nhà máy - và công nghệ thông tin (CNTT) quản lý dữ liệu của công ty để cho phép quản lý và lập kế hoạch.
Khi tài sản CNTT ngày càng được kết nối với thế giới bên ngoài thông qua internet, OT vẫn bị cô lập với CNTT - và phần còn lại của thế giới.
Tuy nhiên, sự phổ biến của IoT công nghiệp (IIoT) cũng như nhu cầu giám sát và theo dõi thông tin liên tục từ các dây chuyền sản xuất và lắp ráp có nghĩa là kết nối giữa hệ thống IT và OT đã được mở rộng rất nhiều. OT không còn bị cô lập. OT bây giờ cũng được tiếp xúc với thế giới bên ngoài như CNTT.
Điều này có ý nghĩa gì đối với bảo mật OT, nơi các thiết bị khó truy cập cần thiết cho sản xuất 24/7 rất khó vá? Chúng ta hãy xem xét.
Khoảng cách không khí đã biến mất
Cách đây không lâu, bất kỳ trao đổi dữ liệu nào giữa IT và OT đều hoạt động thông qua "mạng lưới giày thể thao". Một nhà điều hành thực tế sẽ đi đến một thiết bị đầu cuối được kết nối với thiết bị OT, giảm tải dữ liệu trong khoảng thời gian gần đây và mang dữ liệu đã giảm tải đến máy trạm của họ, sau đó họ tải nó lên hệ thống CNTT của tổ chức.
Đó là một cách truyền dữ liệu rườm rà và chậm chạp, nhưng nó ngụ ý một sự tách biệt vật lý có giá trị (khoảng cách không khí) giữa cơ sở hạ tầng OT và CNTT, bảo vệ các thiết bị OT quan trọng khỏi các rủi ro an ninh mạng CNTT điển hình. Nhưng, như bài hát đi, thời gian, họ là-một-changin. Trên thực tế, họ đã được một thời gian khá lâu rồi.
Ngày nay, chúng ta đang thấy OT đi đầu trong rủi ro an ninh mạng. Sự cố ransomware gia tăng làm tê liệt toàn bộ công ty và làm giảm sản lượng trong thời gian dài có tác động tàn phá đến tính bền vững của các công ty bị ảnh hưởng và nó nhỏ giọt ngay xuống toàn bộ chuỗi giá trị.
Trường hợp điển hình: trước đây được định giá 100 triệu đô la, United Structures of American Inc. đã nộp đơn xin phá sản vào đầu năm 2022, một phần lớn là do công ty sản xuất thép là nạn nhân của một cuộc tấn công ransomware, nơi họ mất hầu hết dữ liệu. Và mọi người sẽ nhớ cuộc tấn công năm ngoái vào Colonial Pipeline.
Bạn phải thích ứng và bảo mật OT của mình - Nhanh chóng
Bản chất nhịp độ nhanh của môi trường công nghệ ngày nay có nghĩa là chúng ta không thể quay lại cách làm cũ và chúng ta phải cho rằng OT sẽ tiếp xúc với thế giới bên ngoài. Điều này ngụ ý sự cần thiết phải có một cách tiếp cận khác để bảo mật cơ sở hạ tầng OT.
Có rất nhiều giải pháp được đề xuất cho thách thức này, nhưng những giải pháp này thường đòi hỏi các kiến trúc hoàn toàn khác nhau, vì một số mô hình hiện không còn phù hợp nữa. Việc thay thế các thiết bị hiện có hoặc thay đổi các quy trình hiện có để phù hợp với các "phương pháp hay nhất" mới trong ngày luôn đi kèm với chi phí cao về thời gian, nguồn lực và đào tạo.
Nó ảnh hưởng đến lợi nhuận, vì vậy các doanh nghiệp trì hoãn quá trình chuyển đổi càng lâu càng tốt. Như chúng ta thấy nhiều lần, một số doanh nghiệp sẽ chỉ tìm thấy động lực phù hợp để chi tiêu an ninh mạng đáng kể sau khi sự cố xảy ra.
Khi kịch bản xấu nhất xảy ra, các công ty sẽ ngay lập tức tìm thấy số tiền cần thiết để khắc phục sự cố, nhưng có thể là quá ít, quá muộn - như United Structures đã phát hiện ra.
Cân nhắc thực hiện, ít nhất, một số bước
Nếu bạn chưa bảo mật OT của mình, bạn cần bắt đầu ngay lập tức. Quy trình từng bước có thể hữu ích nếu những thay đổi bán buôn cần thiết để bảo vệ hoàn toàn OT của bạn chỉ đơn giản là không thực tế và không thể chi trả được.
Ví dụ: nếu thực tế, hãy xem xét phân đoạn các mạng được OT sử dụng và áp dụng danh sách trắng ứng dụng để đảm bảo rằng chỉ các ứng dụng OT được ủy quyền mới có thể gửi và nhận dữ liệu qua mạng đó. Theo dõi chặt chẽ lưu lượng mạng và phân tích nhật ký để bạn có thể bắt những kẻ tấn công trong hành động - trước khi quá muộn.
Nơi OT của bạn được xây dựng bằng các thiết bị Linux, hãy xem xét vá trực tiếp. Bản vá trực tiếp liên tục cập nhật OT khó tiếp cận của bạn và không xung đột với các mục tiêu thời gian hoạt động, điều này thường xảy ra khi bạn cần khởi động lại để vá lỗi.
Dù chiến lược của bạn là gì, không có lý do gì để để OT của bạn không được bảo vệ. Điều đó áp dụng cho các bước như cách ly mạng OT, nhưng cũng cho các tùy chọn khác - chẳng hạn như áp dụng vá trực tiếp cho các thiết bị chưa được vá trước đó.
Sẽ không có "thời điểm tốt" để thực hiện những bước đầu tiên. Thời điểm tốt nhất để bắt đầu với việc giảm thiểu rủi ro OT là ngay bây giờ.