Eredetileg a mai posztban egy, az OT-specifikus protokollok alapjairól szóló cikket akartam hozni, aztán egy kicsit jobban belenézve rájöttem, hogy a szerző, Gnana Aravind K ezt a témát egy három részes sorozat második részeként publikálta, így a cím változatlanul hagyása mellett most mindhárom cikkéről lesz egy rövid recenzió és egy-egy link az eredeti írásokhoz.
Az első rész azokról a minimális fogalmi alapokról szól, amik ismerete nélkül valóban semmi értelme nincs ICS/OT kiberbiztonságról beszélni (bár szerintem ez a rész kissé elnagyolt, ennél jóval több OT alapismerettel érdemes rendelkezni, mielőtt az ember az ipari folyamatirányító rendszerek biztonságával kezdene foglalkozni). Ebben a részben Aravind röviden (1-2 bővített mondatban) bemutatja a legfontosabb OT komponenseket (SCADA, DCS, PLC, HMI, RTU - és így már talán érthető, miért gondolom, hogy ennél azért bőven hosszabb is lehet az alapvető ICS/OT komponensek listája), majd kicsit hosszabban az ICS rendszerek felhasználási területeit. Ezután egy rövid bekezdésben szóba kerül, miért fontos az ICS/OT kiberbiztonság és 4 példán keresztül bemutatja a fontosabb OT biztonsági kihívásokat is - sajnos itt fájdalmasan hiányzik az IT-OT-biztonsági területek elértő látásmódjainak, prioritásainak, szocializációjának megfelelő mélységű bemutatása és annak hangsúlyozása, hogy egyedül egyik terület sem lesz képes úgy biztonságosabbá tenni az ICS/OT rendszereket, hogy közben ezek a rendszerek az eredeti, funkcionális céljaikat is maradéktalanul el tudják látni.
Maga ez a cikk összességében nem rossz, de igazán csak annak lehet hasznos, akinek teljesen új ez a téma és nekik is arra jó, hogy jegyzetelhessenek, milyen témákban javasolt alaposan elmélyülni.
A második rész az OT protokollok alapjairól szól és hasonlóan az első részhez, ez is inkább bevezető, kedvcsináló írásnak jó - annak viszont szerintem egész jó. Röviden bemutat néhány elterjedt ICS/OT protokollt (Ethernet/IP, Modbus/TCP, OPC UA, Modbus/RTU, Profibus, DNP3, BACnet, DeviceNet, CAN, HART, Fieldbus) és ezek közül párat (Modbus/RTU, Modbus/TCP, OPC Classic, OPC UA, Profibus DP, Profibus PA, DNP3) egy egészen kicsit részletesebben is, majd néhány példán keresztül az ICS/OT protokollok legfájóbb biztonsági hiányosságait és azok kihasználhatóságáról is ír.
A harmadik (és egyelőre utolsó) rész az ICS/OT rendszerek sajátos kiberbiztonsági kihívásairól szól. A cikk elején az IT-OT konvergenciáról ír röviden, itt a (számomra) legérdekesebb részben egy olyan felosztást mutat be néhány mondatban, ahol egyszerű, nem kritikus OT rendszerekre és kritikus (ipari folyamatirányító rendszerekre osztja a szerző az ICS/OT rendszereket és arról ír, hogy az IT és OT hálózatokat különállóként kell kezelni. Ezután kicsit hosszabban bemutatja a szerinte legfontosabb OT biztonsági kihívásokat, a leggyakoribb OT biztonsági fenyegetéseket és néhány kockázatcsökkentésre használható intézkedést.
Összességében ez a három részes publikáció-sorozat arra szerintem mindenképp jó, hogy akik most ismerkednek az ICS/OT kiberbiztonság témájával, azoknak induló olvasmány legyen, de egyik rész sem megy bele mélyen a részletekbe.