Skip links

Securitatea furnizorilor în medii IT și OT cu soluții Radiflow și servicii Safetech

Securitatea furnizorilor în medii IT și OT cu soluții Radiflow și servicii Safetech

Până în 2030, compromiterea lanțului de aprovizionare pe fondul dependențelor software și integrării la nivel de aplicații va deveni cea mai mare amenințare cibernetică cu care se vor confrunta organizațiile, potrivit Agenției Uniunii Europene pentru Securitate Cibernetică (ENISA). Lanțurile de aprovizionare devin din ce în ce mai vulnerabile în fața atacurilor cibernetice, care vizează atât mediile IT, cât și pe cele OT. Un sondaj realizat de Palo Alto Networks a arătat că, la nivel global, în 2023, 75% dintre organizațiile industriale intervievate au detectat activități malițioase în mediile OT, iar 25% dintre acestea au fost nevoite să își suspende operațiunile.

În 2021, în urma unui attack de tip ransomware asupra sistemelor digitale ale Colonial Pipeline, activitatea celei mai importante conducte de petrol din SUA a fost oprită pentru câteva zile, compania fiind forțată să plătească 4,4 milioane de dolari pentru a-și relua operațiunile. Mai recent, în 2024, autoritățile americane au descoperit că peste 200 de macarale portuare fabricate în China și instalate în porturile din SUA erau dotate cu modemuri „backdoor” care puteau fi folosite pentru colectarea de date.

Nici România nu a fost ocolită. În februarie 2024 a avut loc un atac cibernetic de tip ransomware asupra furnizorului unei importante platforme software de hospital management, care a dus la perturbarea activității în 26 de spitale. În aceeași lună, numeroase atacuri de tip ransomware au fost derulate prin utilitarul Anydesk, utilizat de multe companii IT pentru a furniza servicii de remote suport clienților.

Ecosistemele de parteneri și lanțurile de distribuție devin tot mai complexe

Organizațiile întâmpină două provocări majore în lanțul de aprovizionare: vizibilitatea și gestionarea riscurilor de securitate provenite de la furnizorii terți. Operatorii OT achiziționează soluții și produse hardware și software de la diverși furnizori, inclusiv de la constructori de mașini, producători de componente fizice, dispozitive IIoT (Industrial Internet of Things), echipamente de rețea și de la integratori de sisteme, pentru a-și automatiza operațiunile. Această diversitate sporește productivitatea, însă vine și cu riscuri, deoarece operatorii nu au vizibilitate cibernetică completă asupra acestor produse și servicii. Dacă acești terți nu implementează măsuri stricte de securitate, produsele lor pot deveni vectori de atac, oferind hackerilor acces la rețelele și activele OT.

Provocări curente în protecția Supply Chain

Lanțurile de aprovizionare sunt tot mai expuse, hackerii exploatând vulnerabilitățile din software, dispozitive și rețele pentru a compromite operațiunile. Acestea sunt câteva dintre cele mai comune amenințări:

  • Vulnerabilități software: Software-ul comercial și cel open-source sunt ținte atractive. Mii de companii pot instala același produs software de la un anumit furnizor, iar malware-ul introdus într-un astfel de produs poate infecta numeroase rețele, ușurând munca atacatorilor. Software-ul malițios poate infecta sistemele unui furnizor, răspândindu-se în alte segmente ale lanțului de aprovizionare.
  • Vulnerabilități de tip zero-day: Atacatorii descoperă și exploatează vulnerabilități necunoscute (zero-day) în software-ul/hardware-ul din lanțul de aprovizionare. Acestea sunt în mod special greu de protejat, deoarece nu există încă patch-uri disponibile.
  • Interceptarea lanțului de aprovizionare: Atacatorii pot infiltra canalele de comunicare ale lanțului de aprovizionare sau actualizările de software pentru a injecta malware, a compromite date sau a manipula comenzi. Acest lucru poate duce la introducerea de produse contrafăcute sau modificate în lanțul de aprovizionare. Alte consecințe includ compromiterea integrității componentelor hardware sau a sistemelor de control industrial.
  • Phishing și inginerie socială: Atacatorii folosesc e-mailuri de phishing sau strategii de inginerie socială pentru a manipula angajații din lanțul de aprovizionare, determinându-i să divulge informații sensibile sau să descarce software malițios. Consecințele pot afecta grav integritatea lanțului de aprovizionare.
  • Breșe de date: Breșele de date critice din lanțul de aprovizionare duc la expunerea secretelor comerciale sau a datelor clienților, ceea ce poate avea consecințe juridice și financiare grave.
  • Practici de securitate inadecvate în lanțul de aprovizionare, precum politicile slabe de parole, absența actualizărilor periodice și o instruire insuficientă a angajaților, pot genera vulnerabilități.
  • Conexiuni cu sistemele IT: Sistemele de control industrial (controlere, senzori etc) precum și dispozitivele utilizate pentru operațiuni de producție sunt tot mai des conectate la rețeaua IT a companiei și introduc vectori suplimentari de atac.

Securitatea IT vs securitatea OT la nivelul lanțului de aprovizionare

În urma atacului citat la începutul acestui articol, compania vizată, Colonial Pipeline a luat măsura extremă de a opri IT-ul pentru a preveni răspândirea daunelor către sistemul OT. De asemenea, a plătit răscumpărarea pentru a putea relua activitatea fără consecințe suplimentare asupra populației. Cazul ilustrează faptul că integrarea sistemelor IT și OT a schimbat modul în care funcționează companiile industriale. În prezent, este necesar ca securitatea cibernetică să protejeze atât sistemele informatice, cât și infrastructura operațională critică.

În mod tradițional, mediile IT și OT au necesitat abordări complet separate în ceea ce privește securitatea. Pentru IT, activele principale sunt PC-urile, serverele și rețele, iar principalul „capital” este reprezentat de date. Rolul securității IT este de a proteja confidențialitatea acestor date, cu ajutorul instrumentelor specifice, de la antivirus și firewall la criptare.

Pe de altă parte, principala prioritate a securității OT este siguranța și asigurarea continuității activității. Natura de tip „legacy” a sistemelor OT a dus la formarea unor rețele complexe de software și hardware, elemente industriale și componente auxiliare. Monitorizarea și protejarea unui număr atât de mare de elemente este dificilă, având în vedere că aceste sisteme trebuie să rămână mereu online. Spre deosebire de rețelele IT, care pot fi oprite temporar pentru actualizări de securitate, sistemele OT nu au această flexibilitate. Soluția tradițională a fost ca sistemele OT să fie dezvoltate sub formă de silozuri, pentru a fi protejate de amenințările externe.

Creșterea nevoii de interconectivitate datorită Industriei 4.0, considerată a patra revoluție industrială, dar și integrarea Machine Learning și a proceselor automatizate în tehnologia industrială au condus la convergența dintre IT și OT.

Măsuri și soluții recomandate de Safetech Innovations și Radiflow

Safetech Innovations răspunde acestor provocări prin parteneriatul cu Radiflow și introducerea în portofoliu a platformei Radiflow OT Cybersecurity. Această platformă îmbunătățește protecția infrastructurilor critice împotriva atacurilor cibernetice, fiind aliniată cu nevoile companiilor din domeniile energie, utilități și producție.

Safetech Innovations și Radiflow propun o serie de măsuri concrete pentru întărirea securității lanțului de aprovizionare:

  1. Evaluarea și gestionarea riscurilor prin identificarea sistemelor/componentelor esențiale pentru operațiuni, înțelegerea amenințărilor potențiale și a impactului lor asupra lanțului de aprovizionare, dar și prin evaluarea periodică a vulnerabilităților de hardware/software/procese. Radiflow CIARA sprijină echipele de securitate în gestionarea proactivă a riscurilor cibernetice și în construirea unor operațiuni reziliente, prin respectarea directivelor și reglementările de management al riscurilor (NIS2, IEC 62443, NIST CSF etc.).
  2. Managementul furnizorilor presupune evaluarea riscurilor asociate acestora, inclusiv analiza poziției de securitate a furnizorilor și a produselor lor. Operatorii OT trebuie să includă cerințe de securitate în contractele cu furnizorii și să efectueze audituri și evaluări regulate pentru menținerea conformității cu standardele de securitate.
  3. Proiectarea și dezvoltarea securizată implică adoptarea unor practici de codare sigură, care garantează că software-ul este dezvoltat conform standardelor de securitate. Totodată, este necesară păstrarea software-ului și a firmware-ului actualizate cu cele mai recente patch-uri de securitate.
  4. Controlul accesului, bazat pe principiul privilegiilor minime. Implementarea autentificării multi-factor (MFA) pentru accesarea sistemelor critice este esențială, iar segmentarea rețelelor limitează răspândirea potențialelor atacuri.
  5. Monitorizare și detecție. Monitorizarea continuă a mediului OT permite identificarea activităților neobișnuite. Sistemele de detecție a intruziunilor (Intrusion Detection Systems, IDS) garantează un răspuns rapid la breșele de securitate. Este necesar și un plan de răspuns la incidente, care să fie dezvoltat și actualizat regulat pentru a se adapta la specificul mediului OT. Radiflow iSID asigură monitorizarea neintruzivă a infrastructurii critice și a rețelelor industriale, detectând anomalii în topologie și comportament, precum și amenințări cibernetice, consolidând astfel vizibilitatea în întregul mediu OT (rețele, comportamente, dispozitive, protocoale etc.).
  6. Transparența lanțului de aprovizionare presupune trasabilitate, menținerea unor date actualizate despre originea și mișcarea componentelor de-a lungul lanțului de aprovizionare. Este necesar ca operatorii OT să ceară furnizorilor să ofere practici de securitate eficiente și transparență cu privire la propriile lanțuri de aprovizionare.
  7. Instruirea regulată a angajaților și creșterea gradului de conștientizare al acestora cu privire la cele mai bune practici de securitate și la amenințări. Managementul superior trebuie să fie instruit cu privire la responsabilitățile impuse prin NIS2, inclusiv bugetarea pentru securitate și adoptarea soluțiilor de cybersecurity. În plus, angajații trebuie educați cu privire la atacurile de tip phishing și inginerie socială pentru a putea reacționa adecvat la aceste amenințări.
  8. Conformitatea cu reglementările. Operatorii OT trebuie să păstreze conformitatea cu reglementările/standardele relevante prin realizarea de audituri regulate de verificare. Radiflow CIARA efectuează audituri de securitate rapide și precise, identificând lacunele și problemele de neconformitate, evaluând totodată contribuția soluțiilor de mitigare la reducerea riscurilor, optimizând astfel bugetul de securitate pentru un ROI maxim.
  9. Reziliență și redundanță prin elaborarea și actualizarea planurilor de continuitate a afacerii și disaster recovery. Este important ca operatorii OT să implementeze sisteme redundante pentru a asigura continuitatea operațiunilor în cazul unor defecțiuni.
  10. Colaborarea și schimbul de informații prin participarea în grupuri și organizații dedicate schimbului de informații, precum și prin colaborarea cu agențiile guvernamentale pentru a obține informații despre amenințări și suport.

În legătură directă cu recomandările de mai sus, Safetech Innovations vă pune la dispoziție:

  • Servicii de evaluarea riscurilor de securitate cibernetică in medii IT și OT,
  • Evaluări și audit de securitate,
  • Servicii de testare de penetrare a aplicațiilor software,
  • Soluții de control al accesului de tip MFA,
  • Servicii complete și sisteme de monitorizare și detecție în domeniul securității cibernetice,
  • Servicii de instruire regulată a angajaților în domeniul securității cibernetice.
Pentru mai multe informații despre securizarea lanțului de aprovizionare în mediile IT și OT cu ajutorul Radiflow OT Cybersecurity și Safetech Innovations, vă invităm să ne contactați prin email la sales @ safetech.ro sau la telefon +40 21 316 0565.