Een veilige convergentie van IT met OT

Door: William Malik, CISA VP Infrastructure Strategies, Trend Micro

Het Industrial Internet of Things (IIoT) loopt voorop op het gebied van de convergentie van Operational Technology (OT) en IT. Deze convergentie begint met netwerkconnectiviteit, maar andere vereisten zijn verbeterde operationele procedures, technologie en training.

Laten we beginnen met het netwerk: IT en OT gebruiken verschillende protocollen. OT-leveranciers hebben in de afgelopen 50 jaar veel toepasselijke protocollen gecreëerd.  MOBDUS dateert uit 1969 en ABB alleen heeft al meer dan 20 protocollen. IIoT-leveranciers bieden gateways om informatie te vereenvoudigen en te transformeren voordat het voor aggregatie en verwerking naar de IT-cloud wordt verplaatst. Het datavolume kan enorm zijn, dus om netwerk-traffic te minimaliseren gebruiken IIoT-gateways compressie-, aggregatie- en uitzonderingsrapportage. Gateways zijn de Edge-processors.

Er zijn verschillen tussen operationele procedures in IT- en OT-omgevingen. Er gelden twee leidende principes voor OT-netwerken: veiligheid en betrouwbare diensten. De principes van IT-informatiebeveiliging zijn desondanks beschikbaarheid van data, data-integriteit en vertrouwelijkheid van data. Deze principes zijn orthogonaal: ze overlappen elkaar niet. Als je  vanuit IT-perspectief kijkt gaat een industrieel proces niet over ‘informatie’ dus valt het buiten de scope van informatiebeveiliging.

IT- en OT-processen kunnen convergeren naarmate ze evolueren. DevOps breekt de barrières tussen de ontwikkeling en bewerkingen voor een snellere inzet van nieuwe functies zonder de bedieningsmogelijkheden voor de software-kwaliteit in gevaar te brengen.

figuur 1

Figuur 1: Geconvergeerd DevOps-proces

In de OT-wereld bepalen verbeteringen aan de Process Hazard Analyse de evolutie van Cyber Process Hazard Analyse, zoals weergegeven in figuur 2.

figuur 2

Figuur 2: Cyber Process Hazard Analyse (Cyber PHA)

De OT-evolutie laat twee processen zien: links in het blauw geeft de lopende analyse van de activabewaking weer, die het OT-programma en het governancemodel in stap 5 aan de rechterkant beïnvloedt. Terwijl nieuwe bedreigingen aan het licht komen, updaten ingenieurs het model dat overgaat in een nieuwe, veiligere, stabiele toestand voor de omgeving.

De OT-technologie evolueert omdat kerntechnologieën een grotere verwerkingskracht, opslagcapaciteit, levensduur van de batterij en netwerkconnectiviteit bieden. De eerste  OT-protocollen hadden geen verificatie of versleuteling en konden over-the-air software- en firmware-updates niet veilig accepteren. Nieuwere processorchips kunnen deze vereisten ondersteunen, maar de IIoT-leveranciers moeten deze mogelijkheden uitbouwen. Voor het ontwikkelen zijn echter grotere codebases nodig en een mechanisme voor het uitgeven van patches tijdens operaties. IIoT-leveranciers hebben geen ervaring met het uitvoeren van bug bounty-programma’s. Ze moeten een manier vinden om feedback te krijgen van hun klanten en onderzoekers om problemen op te lossen voordat ze serieus worden. Training is meer dan ad hoc leren zodra de mogelijkheid zich voordoet. Vaardigheden in informatiebeveiliging zijn schaars en deze situatie zal alleen maar verslechteren. Organisaties moeten hun huidige personeel de mogelijkheid bieden om extra vaardigheden te leren en bedrijven moeten er rekening mee houden dat ondersteuning om het gat te overbruggen uitbesteed moeten worden in de periode dat die nieuwe vaardigheden worden aangeleerd. Maar simpelweg de verantwoordelijkheid overdragen aan derden neemt het risico niet weg: de organisatie zal zelf zijn operationele procedures moeten verbeteren om op tijd aan de patch/fix-eisen te kunnen voldoen.

Bij Trend Micro begrijpen we deze complexiteit, dus we pakken deze vanuit verschillende invalshoeken aan. Het beveiligen van de connected world is een van onze hoogste prioriteiten. Dit jaar hebben we tot dusver een reeks programma’s en partnerschappen gelanceerd om een helpende hand te bieden aan IIoT-fabrikanten en voor de markten waarin ze actief zijn. Het Zero-Day Initiative (ZDI) bevat rapporten over fouten in Industrial Control Systems (ICT). ZDI verwerkte 202 SCADA HCI-defecten in de eerste helft van 2018. Deep Security heeft al meer dan 500 filters/virtuele patches voor OT-protocollen die via IP verlopen. Trend Micro biedt begeleiding aan bij het inzetten van tools voor informatiebeveiliging in de ontwikkelingscyclus, zodat het CD/CI-proces niet wordt verstoord als de beveiligingssituatie verandert als de productie in gang gezet wordt.

De IoT SDK helpt fabrikanten van IoT-devices al tijdens de ontwikkeling van apparaten bij het inbouwen van functies voor informatiebeveiliging, zoals bij de In-Vehicle Infotainment (IVI) systemen van Panasonic. Door IoT-leveranciers toegang tot ZDI te geven breidt Trend Micro zijn expertise in het beheren van bug bounty-programma’s uit naar nieuwe toetreders van buiten de conventionele IT-wereld. Partnerschappen met IIoT-leveranciers zoals Moxa breiden de 30 jaar expertise van Trend Micro in informatiebeveiliging uit tot een breed scala aan industriële besturingsplatforms.

Trend Micro heeft op het gebied van telecommunicatie veel te bieden voor verbeterde netwerk- en serverbeveiliging voor veilige, betrouwbare communicatie voor de desbetreffende bedrijven. Klik hier voor meer informatie over hoe we hierin werken met en voor onze klanten.

Infosecurity 2018 
Op Infosecurity 2018 zullen we tijdens één van onze sessies meer vertellen over nieuwe strategieën voor het bestrijden van cyberrisico’s in een wereld van IoT en IIoT. Bekijk hier het gehele programma voor deze dagen.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze website gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.