Trends in Security Information
The HSD Trendmonitor is designed to provide access to relevant content on various subjects in the safety and security domain, to identify relevant developments and to connect knowledge and organisations. The safety and security domain encompasses a vast number of subjects. Four relevant taxonomies (type of threat or opportunity, victim, source of threat and domain of application) have been constructed in order to visualize all of these subjects. The taxonomies and related category descriptions have been carefully composed according to other taxonomies, European and international standards and our own expertise.
In order to identify safety and security related trends, relevant reports and HSD news articles are continuously scanned, analysed and classified by hand according to the four taxonomies. This results in a wide array of observations, which we call ‘Trend Snippets’. Multiple Trend Snippets combined can provide insights into safety and security trends. The size of the circles shows the relative weight of the topic, the filters can be used to further select the most relevant content for you. If you have an addition, question or remark, drop us a line at info@securitydelta.nl.
visible on larger screens only
Please expand your browser window.
Or enjoy this interactive application on your desktop or laptop.
Increasing IT/OT convergence leads to new developments
De oorspronkelijke reden voor de toepassing van OT is voornamelijk gericht op automatisering van (vitale) fysieke processen, ten behoeve van procesoptimalisatie en beheerefficiëntie. In eerste instantie heeft dit geresulteerd in de introductie van lokale gedistribueerde systemen voor de beheersing van fysieke processen; de OT technologie in laag 0, 1 en 2 van de Purdue Enterprise Reference Architecture. Voor de communicatie tussen deze lokale systemen zoals PLCs, RTUs, en SCADA werden specifieke (en vaak proprietary) protocollen gebruikt, zoals Fieldbus, Modbus en HART. Met de opkomst van internet werd de mogelijkheid gecreëerd om lokale OT systemen in toenemende mate op afstand te monitoren en besturen via centrale systemen. Ook biedt de vervanging van specifieke communicatieprotocollen door gestandaardiseerde internet protocollen, zoals Ethernet en IP, de mogelijkheid tot verbeterde beheerefficiëntie. Deze verbetermogelijkheid wordt soms expliciet gewenst vanuit OT dienstverleners, maar er treedt ook technologie-push op waarbij nieuwe OT systemen standaard van internetcommunicatie worden voorzien.
De toenemende invoering van communicatiestandaarden levert naast efficiënt beheer nog meer optimalisatiemogelijkheden op die leiden tot een verdere verknoping van OT netwerken en IT netwerken. Het beschikbaar maken van data uit het operationele proces voor nadere analyse, biedt de mogelijkheid om het proces en de logistiek er omheen verder te optimaliseren. Voor deze data analytics moet de data wel beschikbaar gemaakt worden in de ‘enterprise zone’. Het gevolg is dat er datatransport (gecontroleerde) koppelingen ontstaan tussen al de lagen van het Purdue model. Door deze ontwikkelingen ontstaat er een toenemende verknoping tussen IT en OT: IT/OT convergentie.
In alle vitale processen zijn specifieke voorbeelden van IT/OT convergentie te zien. Bijvoorbeeld, in elektriciteitsdistributienetwerken wordt gebruik gemaakt van ‘IT voor OT’ systemen, zoals Energy Management System (EMS) en (Advanced) Distribution Management System (ADMS), voor het besturen van de opwekking en distributie van elektrische energie. In spoorwegbesturing is European Rail Traffic Management System (ERTMS) in opkomst, waarmee efficiëntere spoorbenutting wordt beoogd door toepassing van IT in treinen.
Naast IT/OT convergentie ten behoeve van besturing van OT is er in sommige sectoren ook een toenemende behoefte aan (her)programmeerbare OT. OT systemen worden vaak ontworpen voor specifieke taken die gedurende meerdere decennia ongewijzigd kunnen worden uitgevoerd, zoals het ophalen van bruggen en het transporteren van vloeistof vanuit opslagtanks door pijpleidingen. Dit is echter niet voor alle OT systemen het geval, omdat er in de loop der tijd sprake kan zijn van veranderende functionele eisen. Een voorbeeld is de trend om industriële radarsystemen herconfigureerbaar te maken, zodat de surveillancefunctie ervan aangepast kan worden. Het komt daarom steeds vaker voor dat radarsystemen voorzien zijn van een embedded Linux systeem dat draait op FPGA (Field Programmable Gate Array) hardware. Dus niet alleen voor besturing op afstand vindt er IT/OT convergentie plaats, maar ook wordt er steeds meer ‘commodity IT’ gebruikt in OT systemen op laag 0, 1 en 2 van het Purdue model.
Een vereenvoudigde weergave van het veelgebruikte Purdue Enterprise Reference Architecture model, welke de koppeling van OT en IT netwerken weergeeft. De IT/OT convergentie vergt aandacht om tot een weerbare inrichting te komen. De inzichten om tot een veilige inrichting van geconvergeerde IT en OT te komen met een adequaat herstelvermogen zijn beschikbaar. Good-practices zoals inrichting volgens het Purdue model en afscherming van relatief oude OT conform zoals beschreven in IEC 62443 zijn in de praktijk gebruikelijk. Echter, in de praktijk worden deze good-practices nog niet door alle partijen toegepast, of niet consequent genoeg. Vooral ten aanzien van de invoering van industrial IoT, merken partijen op dat de implementatie ervan te snel gaat en men onvoldoende oog heeft voor onnodige blootstelling naar het internet.
In de interviews wordt aangegeven dat OT naar verwachting een vergelijkbare ontwikkeling door gaat maken als IT in de afgelopen 10 jaar. Er wordt verdere standaardisatie verwacht, waardoor de heterogeniteit afneemt, de systeemkoppelingen toenemen en er meer uitbesteding verwacht wordt. Dit is een belangrijke ontwikkeling om de weerbaarheid en het herstelvermogen van IT/OT convergentie op het juiste niveau te brengen voor alle organisaties in de doelgroep van het NCSC.