loader image
Close
  • Use case
    • Bankowość i Finanse
    • eCommerce i Retail
    • Telekomunikacja i Dostawcy Mediów
    • Administracja
    • Opieka Zdrowotna
    • Technologie i Informatyka
  • Rodzaje aktywności
    • Współdzielenie kont i udostępnianie urządzeń
    • Uwierzytelnianie pracowników
    • Bezsprzętowe MFA/2FA dla klientów
    • Praca Zdalna
    • Zgodność z regulacjami PSD2, SCA
    • System antyfraudowy
    • Wykrywanie botów i zdalnych pulpitów
  • Rozwiązania
    • Biometria behawioralna
    • Device Fingerprinting
    • PureSecure
    • MobileSecure
  • Strefa wiedzy
    • Onepagery
    • Prezentacje
    • E-book
    • Webinary
    • Video
  • Aktualności
    • Blog
    • Teksty eksperckie
  • Firma
    • O nas
    • O grupie
    • Polityka Prywatności
    • Projekt Unijny
  • Kontakt
  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • English
    • Polski

  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • English
    • Polski

Wiedza

Bezpieczeństwo cybernetyczne technologii operacyjnych (OT) – czym jest?

Dzisiejszy rozwój technologiczny to efekt m.in. trzech rewolucji przemysłowych. Nie da się jednak ukryć, że to ta trwająca aktualnie, czwarta rewolucja przemysłowa, niesie za sobą najwięcej zmian pod kątem wzrostu efektywności przedsiębiorstw. Warto jednak pamiętać, że kluczem do ich sukcesu jest umiejętne wdrożenie technologii operacyjnych (OT) oraz informatycznych (IT), które są skuteczne tylko wtedy, gdy traktuje się je łącznie. Czym jest system OT, czym różni się od technologii informatycznych i jaki ma on wpływ na cyberbezpieczeństwo?

Technologia operacyjna kręgosłupem inteligentnych przedsiębiorstw

Pojęcie technologii operacyjnych (OT) jest wykorzystywane w świecie biznesu o wiele dłużej niż sam termin systemów informatycznych (IT). Ze względu jednak na fakt, że systemy operacyjne od zawsze były mocno odizolowane od świata zewnętrznego, ich rozwój przebiega z zupełnie inną dynamiką. Co dokładnie oznacza pojęcie technologii OT? W dużym uproszczeniu możemy stwierdzić, że technologia operacyjna jest odpowiedzialna za sterowanie infrastrukturą będącą siłą napędową nowoczesnych fabryk i pozwala na utrzymanie stałego ruchu linii produkcyjnych.

Technologia operacyjna OT a technologia informatyczna IT

W odróżnieniu od technologii operacyjnej OT technologia informatyczna IT koncentruje się na utrzymaniu sieci komunikacyjnych, jak również dostępie do danych i aplikacji. Systemy IT zapewniają także dostęp do zasobów Data Center i zabezpieczają je pod kątem bezpieczeństwa. Jak podkreślił jednak Gartner w raporcie z 2011 roku, czwarta rewolucja przemysłowa sprawia, że światy technologii IT oraz OT ulegają konwergencji. Dzieje się to za sprawą połączenia specjalistycznej wiedzy nowoczesnych technologii operacyjnych oraz umiejętnie wdrażanych technologii informatycznych. Efektem ich współistnienia jest budowanie rozwiązań inteligentnych, połączonych ze sobą w celu optymalizacji działań w firmie.

Jak już wspomnieliśmy, technologia operacyjna OT skupia się na działaniach związanych z kontrolowaniem i zarządzaniem pracą maszyn. Warto jednak zaznaczyć, że praca ta ma jedynie charakter wyodrębnionych zadań wykonywanych na określonych urządzeniach, bez angażowania większej liczby systemów. Dzięki technologii informacyjnej IT mamy z kolei dostęp do urządzeń zbierających i transferujących między sobą dane. Urządzenia te umożliwiają rejestrowanie procesów oraz zarządzanie kilkoma systemami jednocześnie. Jak widać, integracja obu technologii jest niezbędna dla optymalizacji pracy wewnątrz przedsiębiorstwa. Tłumaczy to konieczność łączenia systemów opartych na IT i OT, stanowiących podstawę Przemysłu 4.0, a w szczególności takich koncepcji jak m.in. Internet Rzeczy (IoT).

Integracja systemów IT i OT może mieć krytyczny wpływ na cyberbezpieczeństwo

Niestety, integracja systemów IT i OT ma również swoje ciemne strony. Łączenie tych światów staje się punktem zwrotnym w powiększaniu przestrzeni możliwych zagrożeń cybernetycznych, a także wzmacnia skutki zaobserwowanych incydentów zakłócenia bezpieczeństwa. Jak wynika z raportu firmy Honeywell z 2021 roku, aż 79% firm zmaga się z cyberzagrożeniami związanymi z przepływem danych, które mogą mieć krytyczny wpływ na systemy operacyjne. Badanie Stormshield z 2021 roku na temat cyberbezpieczeństwa przemysłowego wskazuje z kolei, że ponad połowa (51%) respondentów doświadczyła przynajmniej jednego cyberataku na sieć operacyjną. Analitycy Stormshield alarmują, że źródłem cyberzagrożeń, na jakie narażone są zasoby produkcyjne, jest niewystarczająca świadomość ryzyka podmiotów przemysłowych, że takie ataki mogą mieć realny wpływ na zatrzymanie produkcji.

Na podstawie raportu o stanie technologii operacyjnej i cyberbezpieczeństwa za rok 2021 możemy stwierdzić, że osoby odpowiedzialne za technologię operacyjną w przedsiębiorstwie wciąż mają problem z zapewnieniem jej cyberbezpieczeństwa. Fakty mówią same za siebie – aż 9 na 10 przedsiębiorstw doświadczyło przynajmniej jednego włamania w ubiegłym roku, a u 63% z nich odnotowano co najmniej trzy włamania, co jest zbieżne z wynikami z roku 2020. Atakujący najczęściej korzystają ze złośliwego oprogramowania (57% przypadków) oraz phishingu (58%), co stanowi wzrost z 43% w porównaniu do roku ubiegłego. Tego typu ataki nabierają na znaczeniu z kilku kluczowych powodów:

  • słaba widoczność – ponad ¾ przedsiębiorstw wciąż ma ograniczone możliwości w zakresie kontroli aktualnego stanu zabezpieczeń technologii operacyjnej. W związku z tym zespoły zajmujące się sprawami cyberbezpieczeństwa nie są w stanie dostatecznie szybko wykrywać podejrzane aktywności;
  • gwałtowne zmiany – spora część przedsiębiorstw potwierdza, że problemy z naruszeniem bezpieczeństwa technologii operacyjnych wynikają ze zbyt szybkich zmian w dziedzinie cyberbezpieczeństwa. Równocześnie te same firmy obawiają się, że spowolnienie transformacji może przyczynić się do utraty ich przewagi nad konkurencją;
  • niedobór wykwalifikowanego personelu – niewystarczająca liczba specjalistów to wciąż ogromny problem w branży cyberbezpieczeństwa, który przekłada się na osłabienie bezpieczeństwa OT;
  • złożoność sieci OT – należy pamiętać, że środowiska te są bardzo skomplikowane i wymagają monitorowania czasami nawet do 500 urządzeń pochodzących od różnych producentów. W efekcie każde z nich może przechowywać zupełnie inne dane i podlegać innym procedurom konfiguracji pod względem zabezpieczeń.

Dobre praktyki bezpieczeństwa cybernetycznego technologii operacyjnych

Dobra informacja jest taka, że firmy wdrażające technologie operacyjne są w stanie podejmować zróżnicowane działania mające na celu zwiększenie bezpieczeństwa cybernetycznego i zminimalizowanie ryzyka związanego z przerwami w produkcji na skutek wyniku ataku. Jak sugerują specjaliści, ważną rolę pod tym względem odgrywają takie praktyki jak m.in.:

  • stosowanie kompatybilnych zapór sieciowych (firewalli), które kontrolują przepływami operacyjnymi oraz ochrony stacji roboczych, by umożliwić w ten sposób identyfikowanie i blokowanie nietypowych działań;
  • segmentacja sieci oraz DMZ (strefy zdemilitaryzowane lub ograniczonego zaufania) dla stref IT/OT;
  • zarządzanie i analiza przepływu danych między konkretnymi urządzeniami;
  • przeprowadzanie oceny zgodności zabezpieczeń;
  • wielostopniowa autoryzacja, np. poprzez stosowanie biometrii behawioralnej.

Zmiany technologiczne, jakie obserwujemy w ostatnich latach, z jednej strony tworzą nowe możliwości dla przedsiębiorstw łączących systemy OT i IT, a z drugiej otwierają furtkę do coraz bardziej wzmożonych działań cyberprzestępców. Firmy te stoją więc przed trudnym, ale niezwykle ważnym zadaniem, a my jako Digital Fingerprints, czyli specjaliści od wdrażania biometrii behawioralnej w świecie IT, możemy im pomóc w utrzymaniu bezpieczeństwa OT, by zmniejszyć ryzyko ataków cybernetycznych.

Źródła:

  1. Raport o stanie technologii operacyjnej i cyberbezpieczeństwa za rok 2021, https://www.fortinet.com/content/dam/maindam/PUBLIC/02_MARKETING/08_Report/report-2021-ot-cybersecurity-A4_LR.pdf.  
  1. https://avlab.pl/technologia-operacyjna-ot-zagrozona-zwiekszona-liczba-cyberatakow/. 
  1. https://gotechnologies.pl/technologia-operacyjna-ot-it/. 
  1. https://www.astor.com.pl/biznes-i-produkcja/jak-polaczenie-it-i-ot-napedza-przemysl-4-0/. 
  1. https://controlengineering.pl/zrozumienie-konwergencji-technologii-informatycznej-i-technologii-operacyjnej/. 
  1. https://www.egospodarka.pl/156509,Glowne-cyberzagrozenia-zwiazane-z-OT,1,12,1.html.

Zostaw odpowiedź Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

metaversum
Metaversum – szanse i zagrożenia. Czy metaświat będzie podatny na cyberataki?
Poprzedni aktykuł

Digital Fingerprints © Copyright 2022
Created by <code-One>

Use Case

Bankowość i finanse
eCommerce i retail
Telekomunikacja i dostawcy mediów
Administracja
Opieka zdrowotna
Technologia i informatyka

Rozwiązania

Biometria behawioralna
Device Fingerprinting
PureSecure
MobileSecure
O nas
O grupie
Projekt unijny
Polityka prywatności
Kontakt

Digital Fingerprints S.A. ul. Żeliwna 38, 40-599 Katowice. KRS: 0000543443, Sąd Rejonowy Katowice-Wschód, VIII Wydział Gospodarczy, Kapitał zakładowy: 128 828,76 zł – opłacony w całości, NIP: 525-260-93-29

Biuro Informacji Kredytowej S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000110015, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 15.550.000 zł opłacony w całości, NIP: 951-177-86-33, REGON: 012845863.

Biuro Informacji Gospodarczej InfoMonitor S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000201192, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 7.105.000 zł opłacony w całości, NIP: 526-274-43-07, REGON: 015625240.

Zarządzaj zgodami plików cookie
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zobacz preferencje
{title} {title} {title}