Операционная технология
Операционная технология ( ОТ ) — это аппаратное и программное обеспечение , которое обнаруживает или вызывает изменения посредством прямого мониторинга и/или управления промышленным оборудованием, активами , процессами и событиями . [1] Этот термин стал установленным для демонстрации технологических и функциональных различий между традиционными системами информационных технологий (ИТ) и средой промышленных систем управления , так называемыми «ИТ в не-ковровых зонах».
Примеры
[ редактировать ]Примеры эксплуатационных технологий включают в себя:
- Программируемые логические контроллеры (ПЛК)
- Системы диспетчерского управления и сбора данных (SCADA)
- Распределенные системы управления (РСУ)
- Системы числового программного управления (ЧПУ), включая компьютеризированные станки
- Научное оборудование (например, цифровые осциллографы )
- Система управления зданием (BMS) и системы автоматизации зданий (BAS)
- Средства управления освещением как для внутреннего, так и для внешнего применения.
- Системы энергетического мониторинга, охраны и безопасности застроенной среды
- Транспортные системы для искусственной среды
Технология
[ редактировать ]Этот термин обычно описывает среды, содержащие промышленные системы управления (ICS), такие как диспетчерского управления и сбора данных системы (SCADA), распределенные системы управления (DCS), удаленные терминальные устройства (RTU) и программируемые логические контроллеры (PLC), а также специализированные сети и организационные подразделения. Искусственная среда, будь то коммерческая или домашняя, все чаще контролируется и контролируется с помощью десятков, сотен и тысяч устройств Интернета вещей (IoT). В этом пространстве приложений эти устройства IoT соединены между собой через конвергентные технологические периферийные платформы IoT или через «облачные» приложения. Встроенные системы также включены в сферу операционных технологий (например, интеллектуальные приборы), наряду с большим набором устройств сбора научных данных, управления и вычислений. Устройство OT может быть размером с блок управления двигателем (ECU) автомобиля или с распределенной сетью управления национальной электросетью.
Системы
[ редактировать ]Системы, обрабатывающие оперативные данные (включая электронные, телекоммуникационные, компьютерные системы и технические компоненты), включаются в термин «оперативная технология».
Системы OT могут потребоваться для управления клапанами, двигателями, конвейерами и другими машинами, чтобы регулировать различные параметры процесса, такие как температура, давление, расход, и контролировать их для предотвращения опасных условий. OT-системы используют различные технологии проектирования оборудования и протоколы связи, неизвестные в ИТ. Общие проблемы включают поддержку устаревших систем и устройств, а также многочисленных архитектур и стандартов поставщиков.
Поскольку OT-системы часто контролируют промышленные процессы, большую часть времени необходимо поддерживать доступность. Это часто означает, что требуется обработка в реальном времени (или почти в реальном времени) с высокими показателями надежности и доступности.
Лабораторные системы (гетерогенные приборы со встроенными компьютерными системами или часто нестандартизированными техническими компонентами, используемыми в их компьютерных системах) обычно являются пограничным случаем между ИТ и ОТ, поскольку они в большинстве случаев явно не вписываются в стандартные рамки ИТ, но также часто не являются частью ОТ. основные определения. Такую среду можно также назвать промышленными информационными технологиями (ПИТ).
Протоколы
[ редактировать ]Исторические сети OT использовали собственные протоколы, оптимизированные для требуемых функций, некоторые из которых стали приняты в качестве «стандартных» промышленных протоколов связи (например, DNP3 , Modbus , Profibus , LonWorks , DALI , BACnet , KNX , EnOcean и OPC-UA ). В последнее время сетевые протоколы, соответствующие ИТ-стандартам, внедряются в OT-устройства и системы для уменьшения сложности и повышения совместимости с более традиционным ИТ-оборудованием (например, TCP/IP); однако это привело к очевидному снижению безопасности OT-систем, которые в прошлом полагались на воздушные зазоры и неспособность запускать вредоносное ПО на ПК ( см. в Stuxnet хорошо известный пример этого изменения ).
Происхождение
[ редактировать ]Термин «операционная технология» применительно к системам промышленного управления был впервые опубликован в исследовательской работе Gartner в мае 2006 года (Steenstrup, Sumic, Spiers, Williams) и представлен публично в сентябре 2006 года на Gartner Energy and Utilities IT Summit. [2] Первоначально этот термин применялся к системам управления электроэнергетическими предприятиями, но со временем был принят и в других отраслях промышленности и стал использоваться в сочетании с Интернетом вещей . [3] Основная причина принятия этого термина заключалась в том, что характер операционных технологических платформ превратился из специализированных проприетарных систем в сложные портфели программного обеспечения, опирающиеся на ИТ-инфраструктуру. Это изменение получило название конвергенции IT-OT. [4] Концепция согласования и интеграции ИТ- и OT-систем промышленных компаний приобрела важность, поскольку компании осознали, что физические активы и инфраструктура не только управляются OT-системами, но также генерируют данные для ИТ-систем, управляющих бизнесом. В мае 2009 года на 4-м Всемирном конгрессе по управлению инженерными активами в Афинах, Греция, был представлен документ, в котором подчеркивалась важность этого в области управления активами. [5]
Компании, занимающиеся промышленными технологиями, такие как GE, Hitachi, Honeywell, Siemens, ABB и Rockwell, являются основными поставщиками OT-платформ и систем, встроенных в оборудование или добавляемых к нему для контроля, управления и мониторинга. Этим компаниям, занимающимся промышленными технологиями, необходимо было превратиться в компаний-разработчиков программного обеспечения, а не просто в поставщиков оборудования. Это изменение влияет на их бизнес-модели, которые все еще развиваются. [6]
Безопасность
[ редактировать ]С самого начала безопасность операционных технологий почти полностью опиралась на автономный характер ОТ-установок, безопасность посредством неизвестности. По крайней мере, с 2005 года OT-системы стали связаны с ИТ-системами с корпоративной целью расширить возможности организации по мониторингу и настройке своих OT-систем, что создало огромные проблемы с их безопасностью. [7] Подходы, известные из обычных ИТ, обычно заменяются или перепроектируются для приведения в соответствие со средой ОТ. У ОТ другие приоритеты и другая инфраструктура для защиты по сравнению с ИТ; обычно ИТ-системы разрабатываются с учетом «конфиденциальности, целостности, доступности» (т.е. обеспечивают безопасность и правильность информации, прежде чем предоставить пользователю доступ к ней), тогда как ОТ-системы требуют «управления в реальном времени и гибкости изменения функциональности, доступности, целостности, конфиденциальности» для эффективной работы ( т.е. предоставить пользователю информацию везде, где это возможно, а потом беспокоиться о ее правильности или конфиденциальности).
Другие проблемы, влияющие на безопасность OT-систем, включают:
- OT-компоненты часто создаются без учета основных требований ИТ-безопасности, а вместо этого направлены на достижение функциональных целей. Эти компоненты могут быть небезопасными по своей конструкции и уязвимы для кибератак.
- Зависимость от поставщика. Из-за общего отсутствия знаний в области промышленной автоматизации большинство компаний сильно зависят от своих поставщиков ОТ. Это приводит к привязке к поставщику , что снижает возможность внедрения исправлений безопасности.
- Критически важные активы: поскольку ОТ играют роль в мониторинге и контроле важнейших промышленных процессов, ОТ-системы очень часто являются частью национальной критической инфраструктуры. В результате им могут потребоваться расширенные функции безопасности.
Распространенные уязвимости
[ редактировать ]OT часто контролируют и контролируют важные промышленные процессы, критическую инфраструктуру и другие физические устройства. Эти сети жизненно важны для правильного функционирования различных отраслей, таких как производство, производство электроэнергии, транспорт и наше общество. Следует устранить наиболее распространенные уязвимости и векторы атак, в том числе:
- Устаревшие системы и устаревшие технологии. Многие OT-сети по-прежнему используют старое оборудование и программное обеспечение, которые, возможно, не были разработаны с учетом требований безопасности, что делает их более уязвимыми для кибератак.
- Отсутствие сегментации. Недостаточная сегментация сети может привести к компрометации устройства в одной части сети, что может позволить злоумышленнику получить доступ к другим частям сети, увеличивая общий риск.
- Недостаточная аутентификация и контроль доступа. Слабые механизмы аутентификации и контроля доступа могут позволить неавторизованным пользователям получить доступ к конфиденциальным системам и данным.
- Небезопасные протоколы связи. Многие OT-сети используют проприетарные или устаревшие протоколы связи, в которых может отсутствовать шифрование или другие функции безопасности, что делает их уязвимыми для подслушивания и подделки данных.
- Ограниченная видимость и мониторинг: в OT-сетях часто отсутствуют комплексные инструменты мониторинга и видимости, что затрудняет обнаружение потенциальных инцидентов безопасности и реагирование на них.
- Внутренние угрозы. Злоумышленники-инсайдеры или нерадивые сотрудники могут использовать свой доступ к OT-сетям, чтобы причинить вред или украсть конфиденциальные данные.
- Интеграция с ИТ-сетями. Растущая конвергенция ИТ- и ОТ-сетей может привести к появлению новых уязвимостей и векторов атак, поскольку уязвимости в одной сети потенциально могут быть использованы для компрометации другой.
- Риски цепочки поставок. Скомпрометированные аппаратные или программные компоненты в сети OT могут создать уязвимости, которыми могут воспользоваться злоумышленники.
- Физическая безопасность: сети OT включают в себя физические устройства и инфраструктуру, которые могут быть подвержены физическим атакам, таким как взлом или кража.
- Недостаточная осведомленность и обучение в области кибербезопасности. Многие организации не обучают должным образом своих сотрудников важности кибербезопасности, что приводит к повышенному риску человеческих ошибок и внутренних угроз.
Чтобы защититься от этих рисков, организациям следует принять упреждающий многоуровневый подход к безопасности, включая регулярные оценки рисков, сегментацию сети, надежную аутентификацию и контроль доступа, а также возможности непрерывного мониторинга и реагирования на инциденты.
Критическая инфраструктура
[ редактировать ]Эксплуатационные технологии широко используются на нефтеперерабатывающих заводах, электростанциях, атомных электростанциях и т. д. и, как таковые, стали обычным, важнейшим элементом критически важных инфраструктурных систем. В зависимости от страны юридические обязательства операторов критической инфраструктуры в отношении внедрения OT-систем возрастают. Кроме того, с 2000 года в 100 000 зданий были установлены решения IoT для управления зданиями, автоматизации и интеллектуального управления освещением. [8] Эти решения либо не имеют должной безопасности, либо имеют очень неадекватные возможности безопасности, которые были разработаны или применены. [9] Недавно это привело к тому, что злоумышленники стали использовать уязвимости таких решений с помощью атак с использованием программ-вымогателей, вызывающих блокировку системы и сбои в работе, подвергая предприятия, работающие в таких зданиях, огромным рискам для здоровья и безопасности, операций, репутации бренда и финансового ущерба. [10]
Управление
[ редактировать ]Особое внимание уделяется таким темам, как сотрудничество ИТ/ОТ или согласование ИТ/ОТ. [11] в современных промышленных условиях. Для компаний крайне важно наладить тесное сотрудничество между отделами ИТ и ОТ, что приведет к повышению эффективности во многих областях как ОТ, так и ИТ-систем (таких как управление изменениями, управление инцидентами и стандарты безопасности). [12] [13]
Типичным ограничением является отказ разрешить системам OT выполнять функции безопасности ( особенно в ядерной среде), вместо этого полагаясь на аппаратные системы управления для выполнения таких функций; это решение связано с широко признанной проблемой обоснования программного обеспечения (например, после компиляции код может работать незначительно по-другому). Вредоносная программа Stuxnet является одним из примеров этого, подчеркивая возможность катастрофы в случае заражения системы безопасности вредоносным ПО (независимо от того, нацелено ли оно на эту систему или случайно заражено).
Секторы
[ редактировать ]Операционные технологии используются во многих секторах и средах, таких как:
- Нефть и газ
- Энергетика и коммунальные услуги
- Химическое производство
- Очистка воды
- Управление отходами
- Транспорт
- Научные эксперименты
- Критическое производство
- Управление зданием и автоматизация
- Управление и автоматизация освещения зданий
- Горное дело и переработка полезных ископаемых
Ссылки
[ редактировать ]- ^ [1] «Глоссарий Gartner в области ИТ > Операционные технологии»
- ^ Стенструп, Сумик, Спирс, Уильямс. «Взаимодействие ИТ и ОТ порождает новое управление» . Гартнер .
{{cite web}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - ^ «Конвергенция Интернета вещей: как ИТ и ОТ могут работать вместе для обеспечения безопасности Интернета вещей» .
- ^ Стенструп, Кристиан. «Стратегия, ценность и риск конвергенции ИТ/ОТ» .
- ^ Корониос, Хайдер, Стенструп (2010). «Связь информационных и операционных технологий для управления жизненным циклом активов» . Управление жизненным циклом инженерных активов . стр. 112–119. дои : 10.1007/978-0-85729-320-6_13 . ISBN 978-0-85729-321-3 .
{{cite book}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - ^ «Промышленные гиганты все еще пытаются найти новые цифровые бизнес-модели» .
- ^ «Конвергенция ИТ/ОТ: преодоление разрыва» (PDF) .
- ^ «База данных прогнозов Интернета вещей» . [ мертвая ссылка ]
- ^ «Умный, но несовершенный: объяснение уязвимостей устройств Интернета вещей» .
- ^ «5 худших примеров взлома и уязвимостей Интернета вещей в истории» .
- ^ «Глоссарий Gartner: соответствие ИТ и ОТ» .
- ^ «5 СОВЕТОВ ПО УЛУЧШЕНИЮ СОГЛАСОВАНИЯ ИТ/ОТ» .
- ^ «Учитывайте пробелы — дорожная карта по согласованию ИТ и ОТ» .