Praktik Terbaik Keamanan Teknologi Operasional (OT) pada tahun 2023

Jika Anda memiliki pabrik pembuatan produk otomatis, Anda harus mempelajari praktik terbaiknya untuk melindungi operasi produksi Anda dari ancaman dunia maya.

Teknologi digital dan informasi telah merambah setiap bisnis, termasuk manufaktur barang riil. Pabrik sekarang memiliki mesin otomatis, lengan robot, aktuator, dan sensor yang terhubung ke intranet atau internet.

Industrial Internet of Things (IIoT) telah mempercepat adopsi teknologi digital dalam proses manufaktur dan kontrol utilitas yang kritis.

Dengan jaringan dan teknologi digital, risiko ancaman dunia maya eksternal atau internal meningkat berlipat ganda. Di sinilah keamanan teknologi operasional (OT) untuk proses manufaktur. Baca terus untuk mempelajari lebih lanjut!

Apa itu Keamanan Teknologi Operasional (OT)?

Untuk memahami keamanan teknologi operasional (OT), Anda harus terlebih dahulu mengetahui apa itu OT.

Teknologi operasional adalah standar yang menggunakan perangkat lunak dan perangkat keras untuk mengawasi dan mengendalikan proses manufaktur dunia nyata, perangkat pabrik, mesin pabrik produksi, dan infrastruktur industri secara keseluruhan.

OT terutama mengontrol lengan mekanik, robot servis, ban berjalan, berbagai sensor input lingkungan, sistem kamera keamanan, aliran cairan, aliran bahan bakar, dan sebagainya.

Sekarang setelah Anda mengetahui apa itu OT dalam manufaktur industri, mudah untuk memahami apa itu keamanan teknologi operasional. Ya, Anda menebaknya dengan benar! Ini adalah proses teknologi informasi dan perangkat keras untuk mengamankan semua sistem digital dan analog dari PL, terutama sistem kontrol industri.

Dalam keamanan OT, bisnis menggunakan berbagai perangkat keras seperti pelindung perangkat IoT untuk keamanan IoT, filter jaringan, pencatat jaringan, firewall perangkat keras, pemindai biometrik, perangkat penyimpanan internal terenkripsi, dan sebagainya.

Demikian pula, itu juga menyebarkan berbagai perangkat lunak keamanan dunia maya untuk mempertahankan fasilitas dari serangan peretasan yang ditargetkan. Jika tidak meretas, pelaku jahat dapat mencoba menonaktifkan pabrik manufaktur dengan melumpuhkan peralatan proses.

Karena manufaktur atau operasi industri memerlukan produksi terus-menerus, gangguan beberapa jam dapat menyebabkan Anda kehilangan jutaan dolar. Dan keamanan OT melindungi dari serangan semacam itu dan memastikan sistem industri beroperasi sepanjang waktu.

Dan tidak hanya melindungi perangkat keras, perangkat lunak, perangkat IIoT, sensor, dan mesin otomatis dari ancaman dunia maya, tetapi keamanan OT dapat memodifikasi sistem untuk mengembalikan sistem manufaktur ke keadaan idealnya.

Mengapa Keamanan Teknologi Operasional (OT) Penting?

Sebelum era internet, aset OT organisasi Anda tidak terhubung ke internet. Hasilnya, mereka bebas dari ancaman zaman baru seperti serangan ransomware, malware, dan serangan peretasan. Namun, skenarionya benar-benar berlawanan sekarang.

Selain itu, perluasan konvergensi IT-OT menyebabkan penambahan solusi titik pada infrastruktur bisnis. Oleh karena itu, jaringan sistem yang kompleks seringkali tidak berbagi visibilitas penuh yang diperlukan untuk manajemen.

Isu-isu di atas membuatnya sulit untuk mengontrol dan mengelola teknologi operasional. Keamanannya menjadi penting karena hal-hal berikut:

#1. Perlindungan Terhadap Serangan Cyber

Keamanan OT mendeteksi perubahan sistem melalui pemantauan tanpa henti dan mencegah serangan siber pada jaringan industri. Dengan demikian, melindungi informasi mission-critical yang digunakan dalam bisnis agar tidak jatuh ke tangan yang salah.

  Cara Cepat Mengaktifkan atau Menonaktifkan AssistiveTouch di iPhone dan iPad

#2. Keberlangsungan bisnis

Apa pun yang terjadi, bisnis modern tidak mampu menghentikan operasinya, termasuk transportasi dan komunikasi. Downtime satu menit dapat menyebabkan ketidaknyamanan bagi konsumen dan merusak reputasi perusahaan.

Keamanan OT memastikan bahwa bisnis ini melanjutkan operasinya dan memiliki aliran bisnis yang tidak terganggu.

Praktik Terbaik Keamanan Teknologi Operasional (OT).

Teknologi operasional dan solusi keamanannya sangat bervariasi dari bisnis ke bisnis. Namun, ini adalah beberapa praktik terbaik yang harus menjadi bagian dari strategi keamanan OT Anda:

Penemuan Aset PL

Sebagian besar jaringan teknologi operasional sangat rumit. Karenanya, bisnis tidak memiliki visibilitas lengkap ke sumber daya PL. Situasi ini menjadi lebih rumit ketika jaringan OT beroperasi di beberapa situs di seluruh lokasi geografis.

Untuk mengatasi masalah ini, strategi keamanan OT harus menyertakan perangkat OT atau penemuan aset. Dengan demikian, perusahaan dapat memperoleh visibilitas lengkap ke dalam aset dan melindungi jaringan teknologi operasional.

Segmentasi Jaringan

Pada masa-masa awal, jaringan TI dan OT biasanya terputus secara fisik satu sama lain. Celah jaringan antara TI dan OT ini dulu berfungsi sebagai pelindung jaringan teknologi operasional. Meskipun pendekatan ini tidak menawarkan perlindungan sempurna terhadap ancaman online, hal ini mempersulit penyerang untuk menyerang jaringan OT, sehingga menjadi aset OT.

Sekarang, ketika datang ke konvergen jaringan TI dan OT, bisnis perlu mengganti celah jaringan untuk melindungi sistem lama yang seharusnya tidak terhubung ke Internet untuk alasan keamanan. Melalui segmentasi jaringan, perusahaan dapat mengisolasi aset dalam jaringan.

Mengaktifkan firewall dengan pengetahuan protokol OT akan memberdayakan mereka untuk memeriksa perintah atau konten yang berpotensi berbahaya. Ini juga membantu penerapan kontrol akses di seluruh segmen jaringan OT.

Pencegahan Ancaman PL

Strategi keamanan untuk OT biasanya berfokus pada deteksi. Alasannya adalah alat pencegahan ancaman memiliki peluang untuk mendeteksi kesalahan positif palsu. Bayangkan betapa salahnya memberi label berbahaya pada operasi yang sah akan berdampak pada kinerja dan ketersediaan sistem.

Oleh karena itu, keamanan OT biasanya reaktif terhadap serangan, dan infeksi diselesaikan pada waktu yang tepat. Hal ini menyebabkan sistem OT yang terinfeksi malware mengancam operasi tanpa gangguan.

Praktik terbaik dalam kasus seperti itu adalah menerapkan pencegahan ancaman PL. Dengan demikian, perusahaan dapat mengamankan aset OT mereka dengan cara yang lebih baik, bahkan di saat serangan siber semakin meningkat. Ini membantu dengan deteksi dan pemblokiran serangan yang tepat untuk meminimalkan ancaman.

Kontrol Identitas dan Manajemen Akses

Setiap kompromi dalam hal kontrol identitas dan akses dapat secara fisik merusak organisasi. Ini juga dapat membahayakan keselamatan manusia.

Jadi, lingkungan TI harus memverifikasi ulang identitas setiap pengguna. Selain itu, setiap karyawan harus diberikan akses ke sumber daya sesuai dengan peran dan kebutuhan mereka. Ini akan secara otomatis menghentikan segala jenis akses tidak sah ke sumber daya perusahaan dan data pengguna yang penting.

Pergi untuk Zero-Trust Framework

Kebijakan tanpa kepercayaan berarti menganggap setiap pengguna, perangkat, atau jaringan sebagai ancaman hingga diautentikasi. Organisasi perlu mengadopsi kerangka kerja tanpa kepercayaan dengan elemen seperti autentikasi multifaktor.

Cari Aktivitas Mencurigakan di Ekosistem

Tindakan keamanan apa pun dapat menjadi rentan terhadap serangan siber. Oleh karena itu, perusahaan harus selalu mencari aktivitas jaringan yang anomali atau tidak biasa, termasuk lalu lintas dari vendor dan penyedia layanan. Praktik ini dapat mengurangi risiko keamanan dan mempertahankan postur keamanan yang kokoh.

  Cara Menghapus Coretan di Screenshot iPhone

Latih Tenaga Kerja Anda

Tidak ada strategi keamanan yang akan berhasil jika tenaga kerja Anda tidak menyadari tanggung jawab mereka. Jadi, Anda perlu membuat karyawan Anda memahami jenis ancaman yang dapat mereka harapkan dan apa yang harus mereka lakukan untuk menghindarinya.

Teknologi Operasional (OT) ICS dan SCADA

ICS berarti sistem kontrol industri, dan SCADA adalah sejenis ICS. ICS adalah salah satu elemen utama dari teknologi operasional layanan penuh. Ini mencakup banyak bagian yang bergerak dan tidak bergerak seperti komputer, jaringan, peralatan jaringan, kapal manufaktur, sensor otomatis, kamera keamanan, lengan robot, alat pemadam kebakaran, dan banyak lagi.

Dan, bukan hanya perangkat keras, tetapi juga mencakup berbagai program yang mengontrol sistem ini. ICS harus berjalan setiap hari sepanjang tahun dan tidak dapat dimatikan untuk pemasangan patch keamanan. Di sini, keamanan OT memberikan perlindungan waktu nyata ke ICS.

Bagian dari ICS, SCADA, atau kontrol pengawasan dan akuisisi data, adalah sekumpulan aplikasi dan paket yang dapat mengontrol seluruh pabrik dari satu layar komputer. ICS lebih seperti kombinasi perangkat keras dan perangkat lunak.

SCADA hanyalah perangkat lunak, dan merupakan alat utama yang mengontrol segala sesuatu di fasilitas manufaktur. SCADA berkomunikasi antara fasilitas produksi di lokasi yang berbeda dan memaparkannya pada risiko online. Untuk SCADA, Anda memerlukan enkripsi yang kuat dan filter jaringan berbasis perangkat keras untuk mencegah peretas.

IT Vs. Keamanan PL

FiturKeamanan TIKeamanan OTPenerapanDi tempat kerja, di situs web, di aplikasi, dll.Diterapkan di pabrik manufaktur, fasilitas kontrol utilitas, penanganan bagasi bandara, pabrik pengelolaan limbah, dll.Teknologi yang digunakanSelalu gunakan enkripsi dan protokol keamanan canggihSebagian besar menggunakan teknologi usang sejak ini kurang tereksposPaparanSelalu terekspos ke internet publik Keamanan OT menangani ancaman siber intranet dan seringkali tidak terekspos ke internet publikAlat keamananAntivirus, tambalan keamanan, enkripsi, autentikasi, captcha, OTP, 2FA, dll.Keamanan perangkat keras seperti pelindung perlindungan IIOT, sakelar jaringan dengan firewall, pemindai biometrik, kamera keamanan dengan OCR dan pengenalan wajah, sensor gerak, alarm kebakaran, pemadam api, dll.Keamanan TargetIT melindungi data, kredensial, identitas, aset, uang, dll.Keamanan OT melindungi mesin industri, pintu akses, inventaris, kode perintah, proses pembuatan, dll.

Konvergensi TI dan PL

Sebelum analitik big data, IoT, dll., sistem IT dan OT adalah entitas terpisah dalam organisasi yang sama. Ini berurusan dengan hal-hal yang terhubung ke internet seperti menjelajahi situs web, mengirim email, panggilan VoIP, panggilan video, pesan obrolan, berbagi dokumen, dll. Sebaliknya, OT mengontrol semua peralatan besar hingga kecil yang diperlukan untuk menjalankan pabrik manufaktur.

Namun, adopsi big data dan IoT mengubah cara OT dan TI berinteraksi satu sama lain. Sekarang, bisnis perlu menggabungkan jaringan OT dan IT untuk mengumpulkan data real-time dari pabrik untuk membuat laporan kinerja atau untuk pengambilan keputusan penting.

Ini dikenal sebagai konvergensi TI dan OT, yang memerlukan keamanan data dan sistem yang kuat untuk seluruh organisasi, termasuk pemrosesan barang atau pabrik manufaktur.

Sumber Belajar

#1. Keamanan Teknologi Operasional: Panduan Lengkap

Buku ini dapat menawarkan panduan tentang praktik terbaik keamanan siber yang harus Anda ikuti untuk keamanan OT. Dengan bantuan pertanyaan yang muncul, Anda dapat mengungkap tantangan Keamanan Teknologi Operasional dan menemukan solusinya.

Ini bukan buku teks, jadi lebih baik jangan mengharapkannya untuk mengajarkan teori. Sebaliknya, sumber ini akan memberi tahu Anda pentingnya mengajukan pertanyaan yang tepat untuk mencari tahu masalah dan penyelesaiannya.

  Cara menonaktifkan iklan di halaman Tab Baru di Firefox

Setelah membacanya, Anda dapat menggunakan praktik diagnostik standar untuk inisiatif, proyek, proses, dan bisnis keamanan PL. Selain itu, ini akan membantu Anda menerapkan kemajuan terbaru berbasis bukti dalam praktik.

#2. Teknologi Operasional OT Edisi Ketiga

Dengan membaca buku ini, Anda dapat mengetahui apakah bisnis Anda siap untuk perusahaan yang terhubung atau aset OT apa yang paling Anda khawatirkan dalam hal ancaman dunia maya.

Dengan buku ini, Anda juga akan mendapatkan akses ke komponen penilaian mandiri digital untuk teknologi operasional. Ini juga memungkinkan Anda untuk menentukan apa yang paling penting bagi organisasi Anda dan memimpinnya dengan itu.

#3. Dasar-dasar Keamanan Siber OT (ICS/SCADA)

Seperti namanya, kursus Udemy tentang kurikulum keamanan siber OT berisi konsep dasar keamanan siber OT. Ini telah dirancang khusus untuk para profesional keamanan dunia maya yang ingin mempelajari konsep-konsep semacam itu.

Selain mengenalkan Anda pada teknologi operasional keamanan siber, ini juga akan membiasakan Anda dengan terminologi OT, SCADA, dan Sistem Kontrol Terdistribusi. Selain itu, Anda akan belajar tentang Sistem Kontrol Industri (ICS,) desain logis dan komponen OT, serta protokol jaringannya.

Elemen lain dari kurikulum kursus termasuk analisis Modbus, kesenjangan dan konvergensi TI / OT, ​​kontrol keamanan siber OT, Analisis Paket Modbus – LAB, dan PLC Virtual sederhana – HMI – LAB.

Mereka yang ingin mengikuti kursus ini harus memiliki pengetahuan keamanan siber TI umum. Durasi kursus adalah 5 jam. Ini memiliki total 111 kuliah yang dapat Anda akses melalui ponsel dan TV, dan Anda juga dapat mengunduh 6 sumber. Setelah menyelesaikan kursus, Anda juga akan mendapatkan sertifikat.

#4. Operasi Keamanan Cyber ​​​​dan Solusi Teknologi

Kursus Udemy tentang Operasi Keamanan Cyber ​​​​dan Solusi Teknologi ini akan mengajarkan Anda tentang operasi dan solusi teknologi untuk keamanan cyber. Dengan demikian, para peserta akan mampu mendeteksi dan menanggapi insiden keamanan siber.

Kursus ini juga membuat Anda terbiasa dengan tujuan utama pusat operasi keamanan (SOC), tanggung jawab pekerjaan sehari-hari seorang analis SOC, dan lima fungsi kerangka kerja keamanan siber NIST.

Ini juga akan membantu Anda memahami sumber dan skenario peristiwa keamanan dunia maya, tindakan respons yang sesuai, dan fase respons insiden. Mengkategorikan vendor keamanan dunia maya dari domain keamanan yang dialamatkan oleh produk spesifik mereka.

Sangat cocok untuk Profesional TI, ingin magang keamanan dunia maya, lulusan perguruan tinggi, dan penggemar dunia maya. Kursus ini terdiri dari 60 kuliah lebih dari 4 jam.

Untuk berhasil menyelesaikan kursus ini, Anda harus memiliki pemahaman dasar tentang konsep TI. Materi kursus tersedia dalam bahasa Inggris dan menawarkan terjemahan dalam bahasa Inggris dan Prancis.

Membungkus

Sistem kontrol industri adalah proses superkritis yang menggabungkan banyak perangkat keras dan perangkat lunak yang kompleks. Meskipun memiliki lalu lintas digital yang sangat rendah melalui sistem jaringannya karena sebagian besar ICS adalah sistem yang terisolasi, Anda tidak akan tahu apakah peretas telah menargetkan bisnis Anda dan mengeksploitasi celah intranet untuk menyusup ke ICS atau SCADA untuk melumpuhkan fasilitas produksi.

Ancaman siber ICS semakin meningkat di seluruh dunia, baik dengan motif persaingan bisnis maupun persaingan antar pemerintah. Apa pun masalahnya, Anda harus menerapkan praktik terbaik teknologi operasional sekarang untuk menyelamatkan fasilitas produksi Anda dari ancaman dunia maya.

Selanjutnya, Anda bisa membaca panduan Supervisory Control and Data Acquisition (SCADA) untuk pemula.