Nähtavus ei ole töötehnoloogiasüsteemide turvamiseks piisav

Nähtavus ei ole töötehnoloogiasüsteemide turvamiseks piisav

Kõigile, kes pole operatiivse tehnoloogia (OT) võrgu või tööstuslike juhtimissüsteemide (ICS) küberohtude eest kaitsmas, tunduvad täieliku nähtavuse saavutamine tõenäoliselt loogiline esimene samm. Aga mis siis? Fakt on see, et nähtavus üksi teid ei kaitse. Nähtavus ei blokeeri sissetungijaid, ei kaitse lõpp-punkte, peata pahavara, segmenteeri võrku ega takista seisakuid. Parem lahendus teeks seda kõike reaalajas, selle asemel, et püüda pärast seda olukorda parandada. Kuna kui sissetungija on teie võrku sattunud, ei vii nähtavus teda välja.

OT-võrkude ees seisvate ohtude hulga tõttu vajavad need kaheosalist lahendust. Nähtavus, absoluutselt. Kuid nad vajavad ka põhjalikku kaitset, mis tuvastab ja blokeerib need tegevused nende toimumise ajal ja isegi enne seda.

Et kaitse oleks tõhus, peavad need olema OT-spetsiifilised, mitte ümber kujundatud IT-lahendused. OT-keskkonnad võivad olla äärmiselt delikaatsed, sageli koos uhiuue ja aastakümnete vanuse tehnoloogiaga. Rakendused võivad olla nafta- ja gaasitootmine, elektritootmine, tootmine, veetöötlus või hooneautomaatika. Kui IT eelistab traditsiooniliselt privaatsust, siis OT-põhised lahendused on loodud järjepidevust nendes ainulaadsetes keskkondades eelistama.

OT rünnakud muutuvad nutikamaks, jultunuks ja tavalisemaks

Aastatel 2010–2020 oli kriitilisele infrastruktuurile teadaolevalt vähem kui 20 küberrünnakut. 2021. aastaks oli ühe aasta jooksul teadaolevaid rünnakuid rohkem kui 10 eelneval aastal, mis 2022. aastal taas kahekordistus. Rünnakud olid jultunud, näiteks riigi toetatud näitlejad kaaperdasid kohaletoimetamisauto, nakatasid selle OT lasti ja saatsid selle edasi. oma teed. Just sellisteks juhtumiteks pole traditsioonilised IT-lahendused ette valmistatud.

Süvakaitseline lähenemine

Traditsiooniline IT-turvalisus ja veelgi enam pilveturbe puhul kiputakse kõike tarkvaralahenduse otsimisel nägema tarkvaraprobleemina. Mitte nii väga füüsilises automatiseeritud tehaste või infrastruktuuri toimingute maailmas, kus mitmed ründevektorid nõuavad mitmekülgset kaitset, mis läheb kaugemale lihtsalt nähtavusest ja pakub tööriistu nii ohtude ennetamiseks kui ka neile reageerimiseks. Siin on mõned praktilised ja tõhusad sammud, mida saate teha.

Ärge usaldage midagi, kontrollige kõike

Üks võimalus nähtavusest kaugemale jõudmiseks on kõike skannida. Salvestusseadmed, müüja sülearvutid, renoveeritud varad ja uhiuued tehasevarad tuleks enne nende võrku ühendamist füüsiliselt skannida. Muutke see poliitikaks ja hankige haavatavates kohtades vajalikud seadmed portatiivsete skannimisseadmete kujul. Need seadmed peavad tegema skannimisprotsessi lihtsaks ja praktiliseks, et rajatiste ja operatsioonide juhid teie nõudeid järgiksid turvakontrolli poliitika. Korralikud skannimistööriistad peaksid iga kontrolli ajal koguma ja keskselt salvestama varade teavet, toetades nii nähtavuse kui ka kaitsestrateegiaid.

Kaitske lõpp-punkte

Kui töötate Windowsi-põhise süsteemiga või soovite kasutada agendipõhist viirusetõrjetehnoloogiat, juurutage tarkvaralahendus, mis suudab tuvastada ka ootamatuid süsteemimuudatusi, nagu pahavara, volitamata juurdepääs, inimlikud vead või seadme ümberkonfiguratsioonid ja ennetada neid enne, kui need mõjutavad toiminguid.

Tõhus lõpp-punktide kaitse nõuab OT-keskkondade jaoks spetsiaalselt loodud lahendust. Tõeline OT-lahendus mõistab põhjalikult tuhandeid OT-rakenduste ja protokollide kombinatsioone. Lisaks teeb see enamat kui lihtsalt nende protokollide äratundmine; see süveneb agressiivse ja ennetava kaitse lugemis-/kirjutuskäskudesse.

Turvalised varad tootmises

OT-turvalisuses on kättesaadavus kõik ja soovitatav on ennetav OT-natiivne lahendus. OT-põhisel lahendusel on sügav arusaam protokollidest, mis võimaldavad säilitada teadaolevate ja usaldusväärsete toimingute kättesaadavust.

Kuid süvitsi kaitsmine tähendab potentsiaalse rünnaku tuvastamisest või ümberseadistamisest kaugemale jõudmist, vaid selle tegelikku ärahoidmist. Seega virtuaalne lappimine, usaldusnimekirjadja OT segmenteerimine Soovitatav on ka sissetungide blokeerimiseks või pahatahtliku liikluse leviku vältimiseks ja isoleerimiseks üle võrgu. Saadaval on OT-põhised füüsilised seadmed, mis tegelikult ei puuduta seadmeid, mida nad kaitsevad, vaid lihtsalt istuvad võrku, et tuvastada pahatahtlikku tegevust ja blokeerida tootmisvaradeni jõudmine.

Ära peatu; Ründajad ei tee seda

OT-keskkonnad on kübersõdade viimane rinne, kuna need on sihtmärgirikkad ja väga-väga haavatavad. Nad vajavad spetsiaalset kaitset, sest keegi ei taha esmaspäeva hommikul või pärast puhkust siseneda, et leida märguanne: „Tere tulemast tagasi. Toimub rikkumine." Kui eelistate hoiatust, mis ütleb: "Laupäeval kell 3 üritati rikkumist, kuid see hoiti ära ja kõik on korras", vajate põhjalikku OT-põhist kaitset. lähenemine, mis ületab nähtavuse, et ennetada rünnakuid ennetavalt.

Teave Autor

Austen Byers

Austen Byers on ettevõtte tehniline direktor TXOne võrgud. Ta juhib ettevõtte jõupingutusi disaini, arhitektuuri, inseneritehnilise suuna ja juhtimise pakkumisel. Byers on nõutud liider operatiivtehnoloogia (OT) digitaalse ohutuse vallas, kellel on küberjulgeoleku valdkonnas tegutsenud rohkem kui 10 aastat. Ta on esinenud paljudel valdkonna üritustel teemaeksperdina, et anda ülevaade tööstuse küberjulgeoleku olukorrast ja OT rikkumiste keerukusest ning pakkuda strateegiaid, mis aitavad organisatsioonidel hoida oma varasid ja keskkonda turvalisena.

Ajatempel:

Veel alates Tume lugemine