`````Cybercrime en Cyber Security Nederland
PRISCILLA F. HARMANUS OVER ONDERZOEK INFORMATIE VEILIGHEID EN VITALE INFRASTRUCTUUR IN DE DIGITALE OVERHEID

Home » Digitale overheid » Actueel » Onderwerpen » IT/OT NIEUWE WEBPAGINA

Vrijdag 4 december 2020



Operational Technology (OT) - de hardware en software die is bedoeld voor het detecteren of veroorzaken van veranderingen in fysieke processen door directe monitoring en / of besturing van fysieke apparaten zoals kleppen, pompen, enz.

Simpel gezegd, OT is het gebruik van computers om de fysieke toestand van een systeem te bewaken of te wijzigen, zoals het besturingssysteem van een energiecentrale of het besturingsnetwerk voor een railsysteem. De term is ingeburgerd om de technologische en functionele verschillen aan te tonen tussen traditionele IT-systemen en industriële controlesystemen, de zogenaamde "IT in de gebieden zonder tapijt". Voorbeelden van operationele technologie zijn:


Technology[edit]

Gewoonlijk omgevingen die Industrial Control Systems (ICS) bevatten, zoals: toezichthoudende controle- en data-acquisitiesystemen (SCADA), gedistribueerde controlesystemen (DCS), Remote Terminal Unit (RTU) en programmeerbare logische controllers (PLC) evenals speciale netwerken en organisatie eenheden. Geïntegreerde systemen maken ook deel uit van de operationele technologie (bijv.SMART-instrumentatie), samen met een grote subset van wetenschappelijke data-acquisitie-, controle- en computerapparatuur. Een OT-apparaat kan zo klein zijn als de ecu van een auto of zo groot als het gedistribueerde controlenetwerk voor een landelijk elektriciteitsnet.


Systemen

Systemen die operationele gegevens verwerken (waaronder elektronica, telecommunicatie, computersystemen en technische componenten) vallen onder de term operationele technologie.

OT-systemen kunnen nodig zijn om kleppen, motoren, transportbanden en andere machines te besturen om verschillende proceswaarden, zoals temperatuur, druk, debiet, te regelen en te bewaken om gevaarlijke omstandigheden te voorkomen. OT-systemen gebruiken verschillende technologieën voor hardware-ontwerp en communicatieprotocollen, die in de IT onbekend zijn. Veelvoorkomende problemen zijn onder meer het ondersteunen van verouderde systemen en apparaten en talloze architecturen en standaarden van leveranciers.

Omdat OT-systemen vaak industriële processen begeleiden, moet de beschikbaarheid meestal worden gehandhaafd. Dit betekent vaak dat realtime (of bijna realtime) verwerking vereist is, met een hoge mate van betrouwbaarheid en beschikbaarheid.

Protocollen

Historische OT-netwerken maakten gebruik van eigen protocollen die geoptimaliseerd waren voor de vereiste functies, waarvan sommige zijn overgenomen als 'standaard' industriële communicatieprotocollen (bijv.DNP3, Modbus, Profibus). Meer recentelijk worden IT-standaard netwerkprotocollen geïmplementeerd in OT-apparaten en -systemen om de complexiteit te verminderen en de compatibiliteit met meer traditionele IT-hardware (bijv. TCP / IP) te vergroten; dit heeft echter een aantoonbare vermindering van de beveiliging tot gevolg gehad voor OT-systemen, die in het verleden afhankelijk waren van luchtgaten en het onvermogen om pc-gebaseerde malware uit te voeren (zie Stuxnet voor een bekend voorbeeld van deze verandering).

Security

Vanaf het allereerste begin is de beveiliging van Operational Technology vrijwel volledig afhankelijk geweest van het stand-alone karakter van OT-installaties. Onlangs zijn OT-systemen gekoppeld aan IT-systemen met het bedrijfsdoel om het vermogen van een organisatie te vergroten om hun OT-systemen te bewaken en aan te passen, wat voor enorme uitdagingen heeft gezorgd bij het beveiligen ervan. Benaderingen die bekend zijn uit de reguliere IT worden meestal vervangen of opnieuw ontworpen om aan te sluiten bij de OT-omgeving. OT heeft andere prioriteiten en een andere te beschermen infrastructuur in vergelijking met IT; IT-systemen zijn doorgaans ontworpen rond 'vertrouwelijkheid, integriteit, beschikbaarheid' (d.w.z. houd informatie veilig en correct voordat een gebruiker er toegang toe heeft), terwijl OT-systemen 'beschikbaarheid, integriteit, vertrouwelijkheid' vereisen om effectief te kunnen werken. (d.w.z. de gebruiker waar mogelijk informatie verstrekken en zich daarna zorgen maken over de juistheid of vertrouwelijkheid).

Andere uitdagingen die de beveiliging van OT-systemen beïnvloeden, zijn onder meer:

  • OT-componenten worden vaak gebouwd zonder dat er rekening wordt gehouden met de basisvereisten voor IT-beveiliging, in plaats daarvan gericht op het bereiken van functionele doelen. Deze componenten zijn mogelijk onveilig qua ontwerp en kwetsbaar voor cyberaanvallen.
  • Leveranciersafhankelijkheid: vanwege het algemene gebrek aan kennis met betrekking tot industriële automatisering, zijn de meeste bedrijven sterk afhankelijk van hun OT-leveranciers. Dit leidt tot vendor lock-in, waardoor de mogelijkheid om beveiligingsoplossingen te implementeren wordt aangetast.
  • Kritieke activa(assets): vanwege de rol van OT bij het bewaken en controleren van kritieke industriële processen, maken OT-systemen vaak deel uit van de nationale kritieke infrastructuur. Als zodanig kunnen ze daardoor verbeterde beveiligingsfuncties nodig hebben.


Vitale infrastructuur (Critical infrastructure)

Operationele technologie wordt veel gebruikt in raffinaderijen, energiecentrales, kerncentrales, enz. En is als zodanig een algemeen, cruciaal onderdeel geworden van kritieke infrastructuursystemen. Afhankelijk van de provincie zijn er toenemende wettelijke verplichtingen voor exploitanten van kritieke infrastructuur (Critical Infrastructure Operators) met betrekking tot de implementatie van OT-systemen.

Bestuur (Governance)
Er wordt sterk gefocust op onderwerpen als IT / OT-samenwerking of IT / OT-afstemming in de moderne industriële omgeving. Het is cruciaal voor de bedrijven om een nauwe samenwerking op te bouwen tussen IT- en OT-afdelingen, wat resulteert in verhoogde effectiviteit op veel gebieden van OT- en IT-systemen (zoals verandermanagement, incidentbeheer en beveiligingsstandaarden).

Een typische beperking is de weigering om OT-systemen toe te staan veiligheidsfuncties uit te voeren (met name in de nucleaire omgeving), in plaats daarvan te vertrouwen op hard-wired controlesystemen om dergelijke functies uit te voeren; deze beslissing vloeit voort uit het algemeen erkende probleem met ondersteunende software (code kan bijvoorbeeld iets anders presteren nadat ze zijn gecompileerd). De Stuxnet-malware is een van de drijvende krachten hierachter en benadrukt het potentieel voor een ramp als een veiligheidssysteem geïnfecteerd raakt met malware (of het nu op dat systeem is gericht of per ongeluk geïnfecteerd).

Sectoren
Operationele technologie wordt in veel sectoren en omgevingen toegepast, zoals:

Olie gas
Kracht en hulpprogramma's
Chemische productie
Water behandeling
Afvalbeheer
Vervoer
Wetenschappelijk experimenteren



Home » Digitale overheid » Actueel » Onderwerpen » IT/OT is een nieuwe webpagina



 
Map
Info