Zibersegurtasun industriala
Internet erabiltzetik eratorritako arriskua kudeatzen duten praktiken, prozesuen eta teknologien multzoa da ingurune eta azpiegitura industrialak dituzten erakundeetan bai eta herritarrentzako azpiegitura kritikoetan ere (gas-hornidura, ura, argia, etab.) informazioa prozesatu, biltegiratu eta transmititzeko garaian.
Haren helburua da azpiegitura adimendunak integratzea eta aldaketa teknologikoa bizkortzea, horiek jasaten dituzten sistemei babes egokia ematen zaiela bermatuz. Zibersegurtasun industrialak OT ingurunearen (Operation Technology) eta IT ingurunearen (Information Technology) printzipioak hartzen ditu barnean, eguneroko mehatxu eta zibererasoekiko kalteberak diren industria-inguruneetako aktiboak babesteko. Zibergaizkileak askotan saiatzen dira sistema industrialak erasotzen, informazio konfidentziala lortzeko edo enpresaren jarduera eteteko edo haren sistemak fisikoki suntsitzeko. Horrek eragina izan dezake ekoizpenean, ekipoen galeran, diru-sarreretan, kalitatean bai eta langileei arriskua sortzea ere.
Industria gero eta konektatuago dago, eta horren barruan sartzen dira ekoizpena kontrolatuta duten eta informatikako sailak eta eragiketak elkarri eragin behar dioten planta eta instalazio industrialak. Modernizazio- eta hiperkonektibitate-prozesu honetan, zibersegurtasun industriala inoiz baino beharrezkoagoa da. Lan-eredu berriek ere ezinbesteko bihurtu dute, lan hibridoa eta hainbat gailuren arteko konexioa handitu egin baitira.
Zibersegurtasun industrialak onura batzuk ekarri ditu, hala nola sarea aldatzea ezinezkoa egiten duen instalazio ez-intrusibo bat, IT eta OT ingurunearen arteko hizkuntza bera erabiltzeko aukera ematea, eta eragiketa-ingurunearen segurtasuna administratzea gorabehera bat detektatzeko eta erantzuteko garaian. Zibersegurtasun industrialeko araudia ere bete behar du (ISA99/ISA/IEC62443).
ISA99 erakundeak edozein industriaren kontrol-sistemari aplikatu behar zaiona garatu zuen, enpresaren zibersegurtasuna hobetzeko. ICS (Industrial Control System) sareko administratzaile batek adibide hauetakoren bat aplikatu beharko luke sistemarik sendoena sortzeko:
- Urruneko pasahitzak eguneratzea sistema osoan (sareko switch-ak, PLC, PC...).
- Bi geruzako segurtasun estandarra ezartzea.
- Erabiltzen ez diren portuak desaktibatzea, VLAN ezartzea sarea segmentatzeko (suebakiak) eta kommutagailuko portuak MAC helbideekin lotzea gailuetan.
- Router bidezko trafikoari sarbidea mugatzea.
- Sarrera kontroleko zerrendak izatea.
Ipar Amerikako Fidagarritasun Elektrikoaren Korporazioak ere hainbat estandar garatu ditu azpiegitura kritikoak babesteko, NERC-CIP siglarekin ezagutarazi direnak, zerbitzu publikoen konpainien energia transmititzeko sistemei zuzenduta.
Zibersegurtasun industrialak hainbat erronkari aurre egin behar die, hala nola:
- Zibersegurtasunari eta hari lotutako ikasketei buruzko kultura eza.
- Aurre egin beharreko arriskuei buruzko prestakuntza gutxi dago.
- Informazioa intertzeptatuko duten tresnak lortzea eta fidagarritasun handiagoko sistemak sortzea.
- Gorabeherak detektatzeko eta kudeatzeko zailtasuna, gertatu aurretik.
- Ikerketa falta da eremu honetan.
Horiek gainditzeko, segurtasun industrialarekin eta informazioaren segurtasunarekin lotutako funtzioak eta tresnak hobetu behar dira.
Ingurune industrialeko kalteberatasun ohikoenen artean daude eragiketak kudeatzea, sentsoreak edo ponpak bezalako gailuak kontrolatzea eta gainbegiratzearen kontrola. Gainera, detektatutako kalteberatasun gehienak konplexutasun txikikoak dira, eta, beraz, erraz gerta daiteke arrakala bat eta litekeena da errepikatzea. Horrelako sistemen ezaugarriak eta kritikotasuna direla-eta, haien ustiapenak ondorio oso arriskutsuak izan ditzake, hala nola pertsonei kalte egitea, hondamendi naturalak edo herritarrentzako oinarrizko hornidurarik etetea. Beraz, horrelako sistemak babestea funtsezkoa da, eta ezinbestekoa da gainbegiratzeko tratamendu espezifikoa egitea.