Wielowymiarowa integracja sieci OT z sieciami IT niesie za sobą wiele korzyści, takich jak: szybszy rozwój, usprawnienie procesów, dokładniejszą analizę danych. Jednocześnie może również doprowadzać do zwiększenia podatności na cyberataki z zewnątrz. Dlatego też tak ważne jest, by cyklicznie weryfikować i poprawiać poziom zabezpieczeń sieci informatycznej, produkcyjnej oraz wszystkich istniejących między nimi połączeń.
Wraz z rozwojem technologicznym maszyn produkcyjnych i przetwórczych zwiększyła się również ich integralność ze komputerami, serwerami, a co za tym idzie także z internetem. Przygotowane na komputerach pracowniczych modele 3D oraz programy obróbcze, podróżują często wielokrotnie między siecią IT, a OT. Również serwisy maszyn, ich stały monitoring oraz informacje dla systemów do zarządzania procesami odbywają się najczęściej po połączeniach sieciowych tak wewnątrz, jak i na zewnątrz firmy. Odpowiednie zabezpieczenie tych połączeń jest jednym z krytycznych elementów bezpieczeństwa całej firmy.
Cyberatak na firmę przemysłową może nieść za sobą duże straty finansowe i wizerunkowe, gdyż zakłócenia wywołane przez taki atak mogą obejmować nie tylko brak możliwości pracy na stanowiskach komputerowych, zaszyfrowanie ważnych plików firmy, ale i przestoje oraz awarie maszyn podpiętych do zainfekowanej sieci. Radzenie sobie ze skutkami takiego ataku może trwać niejednokrotnie wiele dni, wpływając na opóźnienia w zakontraktowanych dostawach, generując dodatkowe straty finansowe poprzez kary ze strony kontrahentów i instytucji rządowych. Dlatego warto sobie zadać pytanie – czy moja organizacja może sobie pozwolić na tego typu zakłócenia i konsekwencje?
Jeżeli odpowiedzią na to pytanie jest zdecydowane „NIE”, to warto podjąć działania zapobiegawcze i zadbać o odpowiedni poziom zabezpieczeń sieci IT/OT w firmie. Pierwszym krokiem jest przeprowadzenie audytu cyberbezpieczeństwa, składającego się z weryfikacji procesów, dokumentów i części technicznej IT/OT. Wykonanie takiego audytu daje wgląd osobie zlecającej audyt w poziom cyberbezpieczeństwa organizacji, występujące podatności w systemach oraz rekomendacje działań naprawczych i korygujących, jakie należy podjąć, by podnieść poziom bezpieczeństwa w całej firmie.
W tak krytycznej materii jak audyt zabezpieczeń wszystkich struktur sieciowych firmy dobór audytorów to najważniejsze zadanie, przed jakim staje osoba odpowiedzialna za bezpieczeństwo w organizacji. Powinna ona zaufać jedynie takim jednostkom audytującym, które posiadają odpowiednie krajowe i międzynarodowe certyfikaty (takie jak np. ISO 9001, ISO/IEC 27001), a ich pentesterzy stosowne kwalifikacje (np. CISSP, CEH, CISA, ISO/IEC 27001). Tylko taki wybór gwarantuje nam wysoką jakość usługi, dokładność otrzymanego raportu oraz poufność całego procesu.
Jako DAGMA Bezpieczeństwo IT posiadamy 35-letnie doświadczenie w branży cyberbezpieczeństwa, a kwalifikacje naszego zespołu pentesterów spełniają międzynarodowe standardy dla przeprowadzania audytów sieci IT/OT. Zapraszamy do odwiedzin naszej strony internetowej oraz na nasze webinary, dzięki którym możliwe jest poszerzenie swojej wiedzy z zakresu cyberbezpieczeństwa firm oraz podjęcie odpowiednich działań na rzecz swojej organizacji.
autorzy:
Dr inż. Agnieszka Zdunek – Specjalistka ds. cyberbezpieczeństwa,
Krystian Paszek – manager Działu Usług Cyberbezpieczeństwa