Trendy OT cybersecurity
- Rośnie liczba wymuszeń i ataków ukierunkowanych
- Znacząco rośnie wykorzystanie urządzeń mobilnych i internetu w przemyśle co zwiększa wektor ataku
- Rośnie liczba systemów przemysłowych powiązanych z narzędziami dostępnymi w trybie rzeczywistym za pośrednictwem internetu
- Więcej zagrożeń może pochodzić od dostawców w wyniku połączenia systemów
Analiza S-HAZOP
- Cyberataki na poszczególne systemy OT mogą mieć różne kategorie konsekwencji. Dlatego nie zawsze konieczne jest, aby wszystkie systemy były zabezpieczone tak samo.
- Poszczególne komponenty wchodzące w skład systemów OT powinny być zabezpieczone tak, aby bezpieczeństwo ich pracy było na poziomie akceptowalnym.
- Wpływ cyberataków na poszczególne komponenty systemów OT może mieć różne skutki oraz prawdopodobieństwa zależne od rodzaju urządzenia oraz poziomu zaimplementowanych zabezpieczeń.
- Dzięki analizie ryzyka z wykorzystaniem metodyki S-HAZOP rekomendacje dotyczące zabezpieczeń poszczególnych komponentów są powiązane z ryzykiem. Plany zabezpieczeń są ukierunkowane na redukcję ryzyka i opracowane indywidulanie dla poszczególnych komponentów.
Metodyka S-HAZOP
- Narzędzie S-HAZOP bazuje na kontrolach wg normy IEC 62443-3.
- Aby wykonać analizę S-HAZOP, należy wykonać następujące czynności:
- wprowadzenie danych wejściowych
- oznaczenie czy elementy/podsystemy mają zaimplementowane kontrole z IEC
Norma IEC 62443
- Po wykonaniu powyższych kroków narzędzie wygeneruje ocenę bezpieczeństwa dla analizowanych komponentów.
- Narzędzie pozwala również zdefiniować działania naprawcze, które należy wykonać w celu podniesienia poziomu bezpieczeństwa.