Synlighed er bare ikke nok til at sikre operationelle teknologisystemer

Synlighed er bare ikke nok til at sikre operationelle teknologisystemer

For enhver, der er ny til at sikre et operationelt teknologinetværk (OT) eller industrielle kontrolsystemer (ICS) mod cybertrusler, vil det sandsynligvis virke som et logisk første skridt at opnå fuld synlighed. Men hvad så? Faktum er, at synlighed alene ikke vil beskytte dig. Synlighed vil ikke blokere ubudne gæster, beskytte slutpunkter, stoppe malware, segmentere netværket eller forhindre nedetid. En bedre løsning ville gøre alt dette i realtid i stedet for at forsøge at afhjælpe efter kendsgerningen. For når først en ubuden gæst er inde i dit netværk, vil synlighed ikke få dem ud.

På grund af den spærreild af trusler OT-netværk står over for, kræver de en tostrenget løsning. Synlighed, absolut. Men de har også brug for dybdegående beskyttelse, der registrerer og blokerer disse aktiviteter, efterhånden som - og endda før - de sker.

For at være effektive skal forsvarene være OT-specifikke, ikke restylede it-løsninger. OT-miljøer kan være ekstremt sarte, ofte med en blanding af helt ny og årtier gammel teknologi. Anvendelser kan være olie- og gasproduktion, elproduktion, fremstilling, vandbehandling eller bygningsautomatisering. Mens IT traditionelt prioriterer privatlivets fred, er OT-native løsninger designet til at prioritere kontinuitet i disse unikke miljøer.

OT-angreb bliver mere kloge, frækne og almindelige

Fra 2010 til 2020 var der færre end 20 kendte cyberangreb på kritisk infrastruktur. I 2021 var der flere kendte angreb på et år end i de foregående 10, som blev fordoblet igen i 2022. Og angrebene var mere uforskammede, såsom statssponsorerede aktører, der kaprede et leveringskøretøj, inficerede dets OT-last og sendte det videre sin måde. Det er den slags hændelser, traditionelle it-løsninger ikke er forberedt på.

En forsvars-i-dybden tilgang

Traditionel it-sikkerhed, og endnu mere med cloud-sikkerhed, har en tendens til at se alt som et softwareproblem i jagten på en softwareløsning. Ikke sådan i den meget fysiske verden af ​​automatiserede fabrikker eller infrastrukturoperationer, hvor flere angrebsvektorer kræver et flerstrenget forsvar, der går ud over blot synlighed og giver værktøjer til både at forebygge og reagere på trusler. Her er nogle praktiske, effektive trin, du kan tage.

Stol på ingenting, skan alt

En måde at gå ud over synlighed er at scanne alt. Lagerenheder, bærbare computere fra sælgere, renoverede aktiver og helt nye aktiver fra fabrikken skal alle scannes fysisk, før de forbindes til netværket. Gør det til en politik og giv de nødvendige apparater i form af bærbare scanningsenheder på sårbare steder. Disse enheder skal gøre scanningsprocessen nem og praktisk for facilitets- og driftsledere at overholde dine sikkerhedsinspektionspolitik. Korrekte scanningsværktøjer bør også indsamle og centralt lagre aktivinformation under hver inspektion, hvilket understøtter både synlighed og beskyttelsesstrategier.

Beskyt endepunkterne

Hvis du arbejder med et Windows-baseret system, eller du ønsker at bruge agentbaseret antivirusteknologi, skal du implementere en softwareløsning, der også er i stand til at registrere uventede systemændringer, såsom malware, uautoriseret adgang, menneskelige fejl eller enhedsrekonfigurationer og forhindre dem, før de påvirker driften.

Effektiv slutpunktsbeskyttelse kræver en løsning, der er specialbygget til OT-miljøer. En ægte OT-løsning vil have en dyb forståelse af tusindvis af kombinationer af OT-applikationer og protokoller. Desuden vil det gøre mere end blot at genkende disse protokoller; det vil dykke dybt ned i læse/skrive-kommandoer for aggressiv, proaktiv beskyttelse.

Sikre aktiver i produktionen

I OT-sikkerhed er tilgængelighed alt, og en proaktiv OT-native løsning anbefales. En OT-native løsning vil have en dyb forståelse af de protokoller, der er tilladt for at opretholde tilgængeligheden af ​​kendte og betroede operationer.

Men dybtgående forsvar betyder, at man går ud over at identificere et potentielt angreb eller omkonfigurere til faktisk at forhindre det. Dermed, virtuel patching, tillidslisterog OT segmentering Det anbefales også at blokere indtrængen eller forhindre og isolere ondsindet trafik i at sprede sig over netværket. Der er OT-native fysiske apparater tilgængelige, som faktisk ikke rører de enheder, de beskytter, men blot sidder på netværket for at opdage og blokere ondsindet aktivitet i at nå produktionsaktiver.

Stop ikke; Angribere vil ikke

OT-miljøer er den seneste front i cyberkrigene, fordi de er målrige og meget, meget sårbare. De har brug for specialiseret beskyttelse, fordi ingen ønsker at gå ind en mandag morgen eller efter en ferie for at finde en advarsel, der siger: "Velkommen tilbage. Der er et brud i gang." Hvis du foretrækker en advarsel, der siger: "Der var et forsøg på brud kl. 3 lørdag, men det blev forhindret, og du er klar til at gå," har du brug for et OT-indfødt forsvar i dybden tilgang, der går ud over synlighed for at forhindre angreb proaktivt.

Om forfatteren

Austen Byers

Austen Byers er teknisk direktør hos TXOne netværk. Han leder virksomhedens indsats med at levere design, arkitektur, ingeniørteknisk ledelse og ledelse. Byers er en eftertragtet tankeleder inden for operationel teknologi (OT) digital sikkerhed, med mere end 10 år i cybersikkerhedsområdet. Han har talt ved adskillige branchearrangementer som emneekspert for at give indsigt i tilstanden af ​​industriel cybersikkerhed og forviklingerne af OT-brud og for at levere strategier til at hjælpe organisationer med at holde deres aktiver og miljøer sikre.

Tidsstempel:

Mere fra Mørk læsning