Näkyvyys ei yksinkertaisesti riitä toimintateknisten järjestelmien turvaamiseen

Näkyvyys ei yksinkertaisesti riitä toimintateknisten järjestelmien turvaamiseen

Kaikille, jotka ovat aloittelevia operatiivisen teknologian (OT) verkon tai teollisuuden ohjausjärjestelmien (ICS) suojaamisessa kyberuhkilta, täyden näkyvyyden saaminen tuntuisi luultavasti loogiselta ensimmäiseltä askeleelta. Mutta mitä sitten? Tosiasia on, että pelkkä näkyvyys ei suojaa sinua. Näkyvyys ei estä tunkeilijoita, suojaa päätepisteitä, pysäytä haittaohjelmia, segmentoi verkkoa tai estä seisokkeja. Parempi ratkaisu tekisi kaiken tämän reaaliajassa sen sijaan, että yrittäisi korjata jälkikäteen. Koska kun tunkeilija on verkon sisällä, näkyvyys ei saa häntä ulos.

OT-verkkojen kohtaamien uhkien vuoksi ne vaativat kaksitahoisen ratkaisun. Näkyvyys, ehdottomasti. Mutta he tarvitsevat myös syvällistä puolustusta, joka havaitsee ja estää nämä toiminnot niiden tapahtuessa - ja jopa ennen - niitä.

Jotta puolustus olisi tehokasta, sen tulee olla OT-kohtaisia, ei uudelleenmuotoiltuja IT-ratkaisuja. OT-ympäristöt voivat olla erittäin herkkiä, ja niissä on usein sekoitus upouutta ja vuosikymmeniä vanhaa teknologiaa. Sovellukset voivat olla öljyn ja kaasun tuotantoa, sähköntuotantoa, valmistusta, vedenkäsittelyä tai rakennusautomaatiota. Vaikka IT perinteisesti asettaa yksityisyyden etusijalle, OT-natiiviratkaisut on suunniteltu priorisoimaan jatkuvuus näissä ainutlaatuisissa ympäristöissä.

OT-hyökkäykset kasvavat älykkäämmiksi, röyhkeämmiksi ja yleisemmiksi

Vuosina 2010–2020 kriittiseen infrastruktuuriin tehtiin alle 20 tunnettua kyberhyökkäystä. Vuoteen 2021 mennessä tunnettuja hyökkäyksiä oli enemmän yhden vuoden aikana kuin 10 edellisenä, mikä kaksinkertaistui vuonna 2022. Ja hyökkäykset olivat röyhkeämpiä, kuten valtion tukemat toimijat kaappasivat jakeluauton, tartuttavat sen OT-lastia ja lähettivät sen eteenpäin. sen tapa. Tällaisia ​​tapauksia, joihin perinteiset IT-ratkaisut eivät ole varautuneet.

Syvällinen puolustus

Perinteinen IT-tietoturva, ja vielä enemmän pilviturvallisuus, näkee kaiken ohjelmistoongelmana ohjelmistoratkaisun etsimisessä. Ei niin automatisoitujen tehtaiden tai infrastruktuuritoimintojen fyysisessä maailmassa, jossa useat hyökkäysvektorit vaativat monitahoista puolustusta, joka ylittää pelkän näkyvyyden ja tarjoaa työkaluja uhkien ehkäisyyn ja niihin vastaamiseen. Tässä on joitain käytännöllisiä ja tehokkaita toimenpiteitä, joihin voit ryhtyä.

Älä luota mihinkään, skannaa kaikki

Yksi tapa mennä näkyvyyttä pidemmälle on skannata kaikki. Tallennuslaitteet, myyjien kannettavat tietokoneet, kunnostetut omaisuudet ja aivan uudet tehtaalta hankitut laitteet tulee kaikki tarkistaa fyysisesti ennen verkkoon liittämistä. Tee siitä käytäntö ja toimita tarvittavat laitteet kannettavien skannauslaitteiden muodossa haavoittuviin kohteisiin. Näiden laitteiden on tehtävä skannausprosessista helppoa ja käytännöllistä, jotta laitos- ja toimintopäälliköt voivat noudattaa vaatimuksiasi turvatarkastuspolitiikka. Asianmukaisten skannaustyökalujen tulisi myös kerätä ja tallentaa keskitetysti omaisuustiedot jokaisen tarkastuksen aikana, mikä tukee sekä näkyvyyttä että suojausstrategioita.

Suojaa päätepisteet

Jos työskentelet Windows-pohjaisen järjestelmän kanssa tai haluat käyttää agenttipohjaista virustentorjuntatekniikkaa, ota käyttöön ohjelmistoratkaisu, joka pystyy myös havaitsemaan odottamattomat järjestelmämuutokset, kuten haittaohjelmat, luvattoman käytön, inhimilliset virheet tai laitteen uudelleenmääritykset ja estää niitä ennen kuin ne vaikuttavat toimintaan.

Tehokas päätepistesuojaus vaatii OT-ympäristöihin tarkoitukseen rakennetun ratkaisun. Todellinen OT-ratkaisu ymmärtää tuhansia OT-sovellusten ja protokollien yhdistelmiä. Lisäksi se tekee enemmän kuin vain tunnistaa nämä protokollat; se kaivaa syvälle luku-/kirjoituskomentoihin aggressiivista ja ennakoivaa suojaa varten.

Turvalliset omaisuuserät tuotannossa

OT-tietoturvassa saatavuus on kaikki kaikessa, ja ennakoivaa OT-natiiviratkaisua suositellaan. OT-natiiviratkaisulla on syvä ymmärrys protokollista, jotka sallivat tunnettujen ja luotettujen toimintojen saatavuuden.

Mutta syvällinen puolustus tarkoittaa mahdollisen hyökkäyksen tunnistamisen tai uudelleenkonfiguroinnin lisäksi sen todellista estämistä. Täten, virtuaalinen korjaus, luottamuslistatja OT-segmentointi On myös suositeltavaa estää tunkeutumiset tai estää ja eristää haitallisen liikenteen leviäminen verkon yli. Saatavilla on OT-natiivisia fyysisiä laitteita, jotka eivät itse asiassa kosketa suojaamiaan laitteita, vaan ovat yksinkertaisesti verkossa havaitsemaan ja estämään haitallisen toiminnan pääsyn tuotantoresursseihin.

Älä lopeta; Hyökkääjät eivät

OT-ympäristöt ovat kybersotien viimeisin rintama, koska ne ovat kohderikkaita ja erittäin, erittäin haavoittuvia. He tarvitsevat erityistä suojelua, koska kukaan ei halua mennä sisään maanantaiaamuna tai loman jälkeen löytääkseen hälytyksen, jossa sanotaan: ”Tervetuloa takaisin. Rikkomus on meneillään." Jos haluat mieluummin hälytyksen, jossa lukee: "Lauantaina klo 3 yritettiin rikkoa, mutta se estettiin, ja olet valmis", tarvitset perusteellisen OT-natiivisen puolustuksen. lähestymistapaa, joka ylittää näkyvyyden ja estää hyökkäykset ennakoivasti.

kirjailijasta

Austen Byers

Austen Byers toimii teknisenä johtajana TXOne-verkot. Hän johtaa yrityksen pyrkimyksiä tarjota suunnittelua, arkkitehtuuria, suunnitteluteknistä ohjausta ja johtajuutta. Byers on haluttu ajatusjohtaja operatiivisen teknologian (OT) digitaalisen turvallisuuden alalla, jolla on yli 10 vuotta kyberturvallisuuden alalla. Hän on puhunut lukuisissa alan tapahtumissa aiheen asiantuntijana antaakseen käsityksen teollisuuden kyberturvallisuuden tilasta ja OT-rikkomusten monimutkaisuudesta ja tarjotakseen strategioita, jotka auttavat organisaatioita pitämään omaisuutensa ja ympäristönsä turvassa.

Aikaleima:

Lisää aiheesta Pimeää luettavaa