stringtranslate.com

Оперативная технология

Операционная технология ( ОТ ) — это аппаратное и программное обеспечение , которое обнаруживает или вызывает изменения посредством прямого мониторинга и/или управления промышленным оборудованием, активами , процессами и событиями . [1] Этот термин стал установленным для демонстрации технологических и функциональных различий между традиционными системами информационных технологий (ИТ) и средой промышленных систем управления , так называемыми «ИТ в не-ковровых зонах».

Примеры

Примеры эксплуатационных технологий включают в себя:

Технологии

Этот термин обычно описывает среды, содержащие промышленные системы управления (ICS), такие как системы диспетчерского управления и сбора данных (SCADA), распределенные системы управления (DCS), удаленные терминальные устройства (RTU) и программируемые логические контроллеры (PLC), а также специализированные сети и организационные подразделения. Искусственная среда, будь то коммерческая или домашняя, все чаще контролируется и контролируется с помощью десятков, сотен и тысяч устройств Интернета вещей (IoT). В этом пространстве приложений эти устройства IoT соединены между собой через конвергентные технологические периферийные платформы IoT или через «облачные» приложения. Встроенные системы также включены в сферу операционных технологий (например, интеллектуальные приборы), наряду с большим набором устройств сбора научных данных, управления и вычислений. Устройство OT может быть размером с блок управления двигателем (ECU) автомобиля или с распределенную сеть управления национальной электросетью.

Системы

Системы, обрабатывающие оперативные данные (включая электронные, телекоммуникационные, компьютерные системы и технические компоненты), включаются в термин «оперативная технология».

Системы OT могут потребоваться для управления клапанами, двигателями, конвейерами и другими машинами, чтобы регулировать различные параметры процесса, такие как температура, давление, расход, и контролировать их для предотвращения опасных условий. OT-системы используют различные технологии проектирования оборудования и протоколы связи, неизвестные в ИТ. Общие проблемы включают поддержку устаревших систем и устройств, а также многочисленных архитектур и стандартов поставщиков.

Поскольку OT-системы часто контролируют промышленные процессы, большую часть времени необходимо поддерживать доступность. Это часто означает, что требуется обработка в реальном времени (или почти в реальном времени) с высокими показателями надежности и доступности.

Лабораторные системы (гетерогенные приборы со встроенными компьютерными системами или часто нестандартизированными техническими компонентами, используемыми в их компьютерных системах) обычно являются пограничным случаем между ИТ и ОТ, поскольку они в большинстве случаев явно не вписываются в стандартные рамки ИТ, но также часто не являются частью ОТ. основные определения. Такую среду можно также назвать промышленными информационными технологиями (ПИТ).

Протоколы

Исторические сети OT использовали собственные протоколы, оптимизированные для требуемых функций, некоторые из которых стали приняты в качестве «стандартных» промышленных протоколов связи (например, DNP3 , Modbus , Profibus , LonWorks , DALI , BACnet , KNX , EnOcean и OPC-UA ). В последнее время сетевые протоколы, соответствующие ИТ-стандартам, внедряются в OT-устройства и системы для уменьшения сложности и повышения совместимости с более традиционным ИТ-оборудованием (например, TCP/IP); однако это привело к очевидному снижению безопасности OT-систем, которые в прошлом полагались на воздушные зазоры и неспособность запускать вредоносное ПО на ПК ( хорошо известный пример этого изменения см. в Stuxnet ).

Происхождение

Термин «операционная технология» применительно к системам промышленного управления был впервые опубликован в исследовательской работе Gartner в мае 2006 года (Steenstrup, Sumic, Spiers, Williams) и представлен публично в сентябре 2006 года на Gartner Energy and Utilities IT Summit. [2] Первоначально этот термин применялся к системам управления электроэнергетическими предприятиями, но со временем был принят и в других отраслях промышленности и стал использоваться в сочетании с Интернетом вещей . [3] Основная причина принятия этого термина заключалась в том, что характер операционных технологических платформ превратился из специализированных проприетарных систем в сложные портфели программного обеспечения, опирающиеся на ИТ-инфраструктуру. Это изменение получило название конвергенции IT-OT. [4] Концепция согласования и интеграции ИТ- и OT-систем промышленных компаний приобрела важность, поскольку компании осознали, что физические активы и инфраструктура не только управляются OT-системами, но также генерируют данные для ИТ-систем, управляющих бизнесом. В мае 2009 года на 4-м Всемирном конгрессе по управлению инженерными активами в Афинах, Греция, был представлен документ, в котором подчеркивалась важность этого в области управления активами [5].

Компании, занимающиеся промышленными технологиями, такие как GE, Hitachi, Honeywell, Siemens, ABB и Rockwell, являются основными поставщиками OT-платформ и систем, встроенных в оборудование или добавляемых к нему для контроля, управления и мониторинга. Этим компаниям, занимающимся промышленными технологиями, необходимо было превратиться в компаний-разработчиков программного обеспечения, а не просто в поставщиков оборудования. Это изменение влияет на их бизнес-модели, которые все еще развиваются [6].

Безопасность

С самого начала безопасность операционных технологий почти полностью опиралась на автономный характер ОТ-установок, безопасность посредством неизвестности. По крайней мере, с 2005 года OT-системы стали связаны с ИТ-системами с корпоративной целью расширить возможности организации по мониторингу и настройке своих OT-систем, что создало огромные проблемы с их безопасностью. [7] Подходы, известные из обычных ИТ, обычно заменяются или перепроектируются для приведения в соответствие со средой ОТ. У ОТ другие приоритеты и другая инфраструктура для защиты по сравнению с ИТ; Обычно ИТ-системы разрабатываются с учетом «конфиденциальности, целостности и доступности» (т.е. обеспечивают безопасность и правильность информации, прежде чем предоставить пользователю доступ к ней), тогда как ОТ-системы требуют «управления в реальном времени и гибкости изменения функциональности, доступности, целостности, конфиденциальности» для эффективной работы ( т.е. предоставить пользователю информацию везде, где это возможно, а потом беспокоиться о ее правильности или конфиденциальности).

Другие проблемы, влияющие на безопасность OT-систем, включают:

Распространенные уязвимости

OT часто контролируют и контролируют важные промышленные процессы, критическую инфраструктуру и другие физические устройства. Эти сети жизненно важны для правильного функционирования различных отраслей, таких как производство, производство электроэнергии, транспорт и наше общество. Следует устранить наиболее распространенные уязвимости и векторы атак, в том числе:

  1. Устаревшие системы и устаревшие технологии. Многие OT-сети по-прежнему используют старое оборудование и программное обеспечение, которые, возможно, не были разработаны с учетом требований безопасности, что делает их более уязвимыми для кибератак.
  2. Отсутствие сегментации. Недостаточная сегментация сети может привести к компрометации устройства в одной части сети, что может позволить злоумышленнику получить доступ к другим частям сети, увеличивая общий риск.
  3. Недостаточная аутентификация и контроль доступа. Слабые механизмы аутентификации и контроля доступа могут позволить неавторизованным пользователям получить доступ к конфиденциальным системам и данным.
  4. Небезопасные протоколы связи. Многие OT-сети используют проприетарные или устаревшие протоколы связи, в которых может отсутствовать шифрование или другие функции безопасности, что делает их уязвимыми для подслушивания и подделки данных.
  5. Ограниченная видимость и мониторинг: в OT-сетях часто отсутствуют комплексные инструменты мониторинга и видимости, что затрудняет обнаружение потенциальных инцидентов безопасности и реагирование на них.
  6. Внутренние угрозы. Злоумышленники-инсайдеры или нерадивые сотрудники могут использовать свой доступ к OT-сетям, чтобы причинить вред или украсть конфиденциальные данные.
  7. Интеграция с ИТ-сетями. Растущая конвергенция ИТ- и ОТ-сетей может привести к появлению новых уязвимостей и векторов атак, поскольку уязвимости в одной сети потенциально могут быть использованы для компрометации другой.
  8. Риски цепочки поставок. Скомпрометированные аппаратные или программные компоненты в сети OT могут создать уязвимости, которыми могут воспользоваться злоумышленники.
  9. Физическая безопасность. Сети OT включают в себя физические устройства и инфраструктуру, которые могут быть подвержены физическим атакам, таким как взлом или кража.
  10. Недостаточная осведомленность и обучение в области кибербезопасности. Многие организации не обучают должным образом своих сотрудников важности кибербезопасности, что приводит к повышенному риску человеческих ошибок и внутренних угроз.

Чтобы защититься от этих рисков, организациям следует принять упреждающий многоуровневый подход к безопасности, включая регулярные оценки рисков, сегментацию сети, надежную аутентификацию и контроль доступа, а также возможности непрерывного мониторинга и реагирования на инциденты.

Критическая инфраструктура

Эксплуатационные технологии широко используются на нефтеперерабатывающих заводах, электростанциях, атомных электростанциях и т. д. и, как таковые, стали обычным, важнейшим элементом критически важных инфраструктурных систем. В зависимости от страны юридические обязательства операторов критической инфраструктуры в отношении внедрения OT-систем возрастают. Кроме того, с 2000 года в 100 000 зданий были установлены решения IoT для управления зданиями, автоматизации и интеллектуального управления освещением. [8] Эти решения либо не имеют должной безопасности, либо очень неадекватны возможности безопасности, либо спроектированные, либо применяемые. [9] Недавно это привело к тому, что злоумышленники стали использовать уязвимости таких решений с помощью атак программ-вымогателей, вызывающих блокировку системы, операционные сбои, подвергая предприятия, работающие в таких зданиях, огромным рискам для здоровья и безопасности, операций, репутации бренда и финансового ущерба [10]

Управление

В современной промышленной среде большое внимание уделяется таким темам, как сотрудничество ИТ/ОТ или согласование ИТ/ОТ [11] . Для компаний крайне важно наладить тесное сотрудничество между ИТ- и ОТ-отделами, что приведет к повышению эффективности во многих областях ОТ- и ИТ-систем (таких как управление изменениями, управление инцидентами и стандарты безопасности) [12] [13]

Типичным ограничением является отказ разрешить системам OT выполнять функции безопасности ( особенно в ядерной среде), вместо этого полагаясь на аппаратные системы управления для выполнения таких функций; это решение связано с широко признанной проблемой обоснования программного обеспечения (например, после компиляции код может работать незначительно по-другому). Вредоносная программа Stuxnet является одним из примеров этого, подчеркивая возможность катастрофы в случае заражения системы безопасности вредоносным ПО (независимо от того, нацелено ли оно на эту систему или случайно заражено).

Секторы

Операционные технологии используются во многих секторах и средах, таких как:

Рекомендации

  1. ^ [1] «Глоссарий Gartner в области ИТ > Операционные технологии»
  2. ^ Стенструп, Сумик, Спирс, Уильямс. «Взаимодействие ИТ и ОТ порождает новое управление». Гартнер .{{cite web}}: CS1 maint: несколько имен: список авторов ( ссылка )
  3. ^ «Конвергенция Интернета вещей: как ИТ и ОТ могут работать вместе для защиты Интернета вещей» .
  4. ^ Стенструп, Кристиан. «Стратегия, ценность и риск конвергенции ИТ и ОТ».
  5. ^ Корониос, Хайдер, Стенструп (2010). «Связь информационных и операционных технологий для управления жизненным циклом активов». Управление жизненным циклом инженерных активов . стр. 112–119. дои : 10.1007/978-0-85729-320-6_13. ISBN 978-0-85729-321-3.{{cite book}}: CS1 maint: несколько имен: список авторов ( ссылка )
  6. ^ «Промышленные гиганты все еще пытаются найти новые цифровые бизнес-модели» .
  7. ^ «Конвергенция ИТ и ОТ: преодоление разрыва» (PDF) .
  8. ^ «База данных прогнозов Интернета вещей» .[ мертвая ссылка ]
  9. ^ «Умный, но ошибочный: объяснение уязвимостей устройств Интернета вещей» .
  10. ^ «5 худших примеров взлома и уязвимостей IoT в зарегистрированной истории» .
  11. ^ «Глоссарий Gartner: соответствие ИТ и ОТ» .
  12. ^ «5 СОВЕТОВ ПО УЛУЧШЕНИЮ ВЫРАВНИВАНИЯ ЕГО/ОТ» .
  13. ^ «Учитывайте разрыв - дорожная карта согласования ИТ и ОТ» .