Czy nadszedł już czas na pożegnanie z izolacją fizyczną systemów teleinformatycznych w firmach produkcyjnych?
20 listopada 2024
W erze cyfryzacji technologia, która niegdyś była przełomowa, może szybko stać się przestarzała. Dyskietki, faksy i wdzwaniany internet to tylko niektóre z cyfrowych dinozaurów, które ustąpiły miejsca bardziej zwinnym i wydajnym alternatywom. Niestety, jest też odwrotnie – rozwiązania i procesy, które powinny pozostać zapomniane w przeszłości, nadal istnieją.
Przykładem tego jest izolacja fizyczna systemów informatycznych (ang. air gap). Niegdyś uważana za złoty standard bezpieczeństwa, w którym systemy były fizycznie odizolowane od sieci zewnętrznych. Metoda ta stała się jednak mniej skuteczna wraz z rozwojem systemów cyfrowych, które opierają się na danych w czasie rzeczywistym, integracji w chmurze i płynnej komunikacji między technologią informacyjną (IT), a technologią operacyjną (OT).
Jak zauważył Erik Gross, Zastępca Dyrektora ds. Bezpieczeństwa Informacji w QAD Inc., przejście od odizolowanych systemów do połączonych technologii wymaga ponownego przemyślenia środków bezpieczeństwa. Współczesne zagrożenia powodują nie tylko systemy, ale także ludzie. A w środowiskach produkcyjnych ze współdzielonymi urządzeniami i dużą rotacją pracowników, przestarzałe strategie bezpieczeństwa, takie jak izolacja fizyczna systemów, mogą nie wystarczyć.
Dowiedz się więcej o rozwiązaniach DSR 4FACTORY
Dlaczego izolacja fizyczna w cyberprzestrzeni już nie działa?
Oddzielanie systemów od sieci zewnętrznych za pomocą izolacji fizycznej było kiedyś skutecznym narzędziem zapobiegania nieautoryzowanemu dostępowi. Jednak automatyzacja, przemysłowy internet rzeczy (ang. Industrial Internet of Things – IIoT) i inne nowe technologie stworzyły luki w zabezpieczeniach, których nie uwzględniają stare systemy cyberbezpieczeństwa.
Niedawny raport amerykańskiego Narodowego Instytutu Standardów i Technologii (ang. National Institute of Standards and Technology NIST) podkreśla ewoluujący charakter cyberzagrożeń, zauważając, że niektóre ich rodzaje mogą teraz atakować nawet systemy z izolacją fizyczną. Nowoczesne złośliwe oprogramowanie może na przykład zostać wprowadzone za pośrednictwem zainfekowanych napędów USB lub sygnałów bezprzewodowych, które omijają fizyczne bariery, ale są stosowane ze względu na ich kluczowe znaczenie dla koniecznego obecnie wysokiego poziomu komunikacji wewnętrznej.
Jak wyjaśnił Gross, wyzwanie to nie dotyczy wyłącznie branży produkcyjnej. Branże takie jak opieka zdrowotna i edukacja, w których połączone ze sobą urządzenia są powszechne, a pracownikom przypisuje się tożsamości cyfrowe, borykają się z podobnymi problemami. Potrzeba bezpiecznych, wydajnych i elastycznych rozwiązań jest uniwersalna i przypomina nam, że firmy muszą myśleć nie tylko w kategoriach technologii, ale także tego, jak zarządzać podatnościami na zagrożenia wynikającymi z czynnika ludzkiego.
Zarządzanie czynnikiem ludzkimi w systemach cyberbezpieczeństwa w produkcji
Ludzie są najważniejszą częścią każdej organizacji, ale mogą być również jednym z największych słabych punktów cyberbezpieczeństwa. W 2023 r. Światowe Forum Ekonomiczne (ang. World Economic Forum – WEF) podało, że prawie 95% naruszeń cyberbezpieczeństwa jest związanych z błędami ludzkimi. Nie można pominąć wpływu czynnika ludzkiego na bezpieczeństwo systemów teleinformatycznych, ale jest on szczególnie złożony w przedsiębiorstwach produkcyjnych, gdzie mamy do czynienia z wysokim wskaźnik rotacji personelu i pracownicy tymczasowi mogą komplikować zarządzanie dostępem.
Główne wyzwania dla bezpieczeństwa informacji i danych skoncentrowane na ludziach:
- Zarządzania tożsamościami: Pracownicy potrzebują szybkiego, ale bezpiecznego dostępu do systemów opartych na chmurze i aplikacji zewnętrznych, ale zapomniane hasła i naruszone dane uwierzytelniające mogą stanowić zagrożenie dla cyberbezpieczeństwa.
- Współdzielenia urządzeń: Śledzenie i zabezpieczanie indywidualnego dostępu w środowiskach produkcyjnych nie jest łatwe do wykonania. Współdzielenie urządzeń jest obecnie powszechne i bez rygorystycznego nadzoru nieautoryzowany dostęp może niestety pozostać niewykryty.
- Pracowników tymczasowych lub sezonowych: Żaden producent nie chce wysokiego wskaźnika rotacji, ale w niektórych sektorach jest to nieuniknione, zwłaszcza przy sezonowych wzrostach i spadkach popytu. Tymczasowe dane uwierzytelniające mogą stanowić punkt wejścia dla cyberprzestępców.
Aby jeszcze bardziej skomplikować sprawę, współcześni producenci potrzebują rozwiązań bezpieczeństwa, które nie tylko chronią ich systemy i dostosowują się do zmieniającej się siły roboczej, ale są również łatwe w użyciu dla pracowników i zespołów IT.
Adaptacyjne strategie dla nowoczesnego bezpieczeństwa systemów teleinformatycznych
Liderzy biznesowi często polegają na przestarzałych rozwiązaniach i procesach, ponieważ „tak to się robi” lub „nie naprawia się tego, co nie jest zepsute”, ale taki sposób myślenia stwarza poważne ryzyko – zwłaszcza jeśli chodzi o cyberbezpieczeństwo. Nowoczesne, wzajemnie połączone systemy produkcyjne wymagają wyrafinowanego podejścia do bezpieczeństwa, ale wdrożenie adaptacyjnych strategii bezpieczeństwa może być łatwiejsze niż sądzimy.
Oto kilka sposobów ochrony zdigitalizowanych środowisk produkcyjnych:
Kontrola dostępu
Stosunkowo proste podejście do cyberbezpieczeństwa, czyli kontrola dostępu obejmuje trzy filary: coś, co wiesz (hasło), coś, czym jesteś (dane biometryczne) i coś, co masz (token bezpieczeństwa). Rękawice, kaski i sprzęt ochronny w produkcji mogą jednak skomplikować komponent biometryczny. W takich przypadkach skuteczną alternatywą mogą być elastyczne rozwiązania dostępowe, takie jak tymczasowe lub czasowe dodatkowe kontrole pozostałych komponentów.
Uwierzytelnianie wieloskładnikowe
Uwierzytelnianie wieloskładnikowe (ang. Multi-Factor Authentication – MFA) jest coraz bardziej popularnym narzędziem do ograniczania nieautoryzowanego dostępu, które wymaga użycia wielu czynników weryfikacyjnych. Jest to tak skuteczna metoda, że amerykańska Agencja ds. Bezpieczeństwa Cybernetycznego i Infrastruktury (and. Cybersecurity and Infrastructure Security Agency – CISA) stwierdziła, że MFA zmniejsza ryzyko włamania o 99%. Firmy produkcyjne rozważające MFA powinni dodatkowo skupić się na edukacji w zakresie cyberbezpieczeństwa, aby zapewnić wysoki wskaźnik adopcji tej metody wśród pracowników.
Automatyzacja cyfrowej kontroli dostępu
Jeśli nasze linie produkcyjne są coraz częściej zautomatyzowane – czy podejście do bezpieczeństwa sieci również nie powinno zostać zautomatyzowane? Metodologia ta znana jest jako cyfrowa kontrola dostępu i obejmuje automatyzację procesów, takich jak wdrażanie i zarządzanie poświadczeniami, aby zapewnić pracownikom dostęp w odpowiednim czasie i miejscu bez nadmiernego obciążania zespołów IT. Eliminuje to również nieefektywne procesy ręczne, uwalniając zespół IT, aby mógł skupić się na innych priorytetach.
Zabezpieczenie bezpieczeństwa i ciągłości produkcji
Izolacja fizyczna w cyberprzestrzeni, niegdyś wypróbowany i sprawdzony środek, nie jest już wystarczająca w dzisiejszych połączonych ze sobą środowiskach produkcyjnych. Ponieważ systemy stają się coraz bardziej zintegrowane, poleganie na przestarzałych strategiach – lub cyfrowych dinozaurach – stwarza luki w bezpieczeństwie.
Rozwiązanie? Zastosujmy opisane powyżej, nowoczesne, zwinne strategie zarządzania cyberbezpieczeństwem, które umożliwiają szybką adaptację do ciągle zmieniających się warunków i wymagań dla bezpieczeństwa systemów teleinformatycznych.
Źródło tekstu: QAD Blog
Autor: Caleb Finch
Content Manager w QAD Inc.
Tłumaczenie i redakcja: DSR S.A.
Dowiedz się więcej o rozwiązaniach DSR 4FACTORY
Polecamy również:
Internet of Things (IoT) czym jest Internet Rzeczy w przemyśle?
CMMS+EAM 4FACTORY już dostępne w Microsoft Azure Marketplace
Zastosowanie rozwiązań informatycznych DSR 4FACTORY w fabryce Farm Frites Poland