Bárki számára, aki nem ismeri az operatív technológiai (OT) hálózatot vagy az ipari vezérlőrendszereket (ICS) a kiberfenyegetésekkel szemben, a teljes láthatóság megszerzése valószínűleg logikus első lépésnek tűnik. De akkor mi van? Az a tény, hogy a láthatóság önmagában nem véd meg. A láthatóság nem blokkolja a behatolókat, nem védi meg a végpontokat, nem állítja le a rosszindulatú programokat, nem szegmentálja a hálózatot, és nem akadályozza meg az állásidőt. Egy jobb megoldás mindezt valós időben tenné meg, ahelyett, hogy utólag megpróbálná orvosolni. Mert ha egy behatoló a hálózaton belül van, a láthatóság nem fogja kijutni.
Az OT-hálózatok fenyegetettségei miatt kétirányú megoldást igényelnek. Láthatóság, abszolút. De mélyreható védelemre is szükségük van, amely észleli és blokkolja ezeket a tevékenységeket, amikor – és még azelőtt – megtörténik.
Ahhoz, hogy hatékony legyen, a védekezésnek OT-specifikusnak kell lennie, nem pedig átalakított informatikai megoldásoknak. Az OT környezetek rendkívül kényesek lehetnek, gyakran vadonatúj és több évtizedes technológia keverékével. Az alkalmazások lehetnek olaj- és gáztermelés, energiatermelés, gyártás, vízfeldolgozás vagy épületautomatizálás. Míg az IT hagyományosan az adatvédelmet helyezi előtérbe, az OT-natív megoldásokat úgy tervezték, hogy ezekben az egyedi környezetekben a folytonosságot részesítsék előnyben.
Az OT támadások egyre okosabbak, pimaszabbak és gyakoribbak
2010 és 2020 között kevesebb mint 20 ismert kibertámadás történt a kritikus infrastruktúrák ellen. 2021-re egy év alatt több ismert támadás volt, mint az előző 10-ben, ami 2022-ben ismét megduplázódott. A támadások pedig pimaszabbak voltak, például államilag támogatott szereplők eltérítettek egy szállítójárművet, megfertőzték annak OT rakományát, és továbbküldték. az útját. Ezekre az eseményekre a hagyományos informatikai megoldások nincsenek felkészülve.
Mélyreható védelmi megközelítés
A hagyományos IT-biztonság, és még inkább a felhőalapú biztonság, hajlamos mindent szoftverproblémának tekinteni a szoftvermegoldás keresése során. Nem így van ez az automatizált gyárak vagy infrastruktúra-műveletek nagyon fizikai világában, ahol több támadási vektor sokrétű védelmet igényel, amely túlmutat a láthatóságon, és eszközöket biztosít a fenyegetések megelőzésére és reagálására. Íme néhány praktikus, hatékony lépés, amelyet megtehet.
Ne bízz semmiben, vizsgálj meg mindent
A láthatóságon túllépés egyik módja az, hogy mindent átvizsgál. A tárolóeszközöket, a szállítói laptopokat, a felújított eszközöket és a gyári vadonatúj eszközöket mind fizikailag át kell vizsgálni, mielőtt csatlakoztatnák őket a hálózathoz. Tegye ezt irányelvvé, és biztosítsa a szükséges eszközöket hordozható lapolvasó eszközök formájában a sebezhető helyeken. Ezeknek az eszközöknek egyszerűvé és praktikussá kell tenniük a szkennelési folyamatot a létesítmény- és üzemvezetők számára, hogy megfeleljenek az Ön követelményeinek biztonsági ellenőrzési szabályzat. A megfelelő szkennelő eszközöknek emellett minden ellenőrzés során össze kell gyűjteniük és központilag tárolniuk az eszközökre vonatkozó információkat, támogatva a láthatóságot és a védelmi stratégiákat.
Védje meg a végpontokat
Ha Windows-alapú rendszerrel dolgozik, vagy ügynök-alapú víruskereső technológiát szeretne használni, telepítsen olyan szoftvermegoldást, amely képes észlelni a váratlan rendszerváltozásokat is, például rosszindulatú programokat, jogosulatlan hozzáférést, emberi hibákat vagy eszköz-újrakonfigurációkat, és megelőzni őket, mielőtt azok hatással vannak a műveletekre.
A hatékony végpontvédelemhez olyan megoldásra van szükség, amelyet kifejezetten az OT-környezetekre építettek. Egy igazi OT-megoldás mélyen ismeri az OT-alkalmazások és -protokollok több ezer kombinációját. Sőt, többet tesz, mint csupán felismeri ezeket a protokollokat; az agresszív, proaktív védelem érdekében az olvasási/írási parancsokba mélyen beleásik magát.
Biztonságos eszközök a termelésben
Az OT biztonságban a rendelkezésre állás minden, és egy proaktív OT-natív megoldás javasolt. Az OT-natív megoldások mélyen ismerik azokat a protokollokat, amelyek lehetővé teszik az ismert és megbízható műveletek elérhetőségének fenntartását.
A mélyreható védelem azonban azt jelenti, hogy a potenciális támadás azonosításán vagy átkonfigurálásán túlmenően meg kell akadályozni azt. És így, virtuális foltozás, bizalmi listákés OT szegmentálás A behatolások blokkolása vagy a rosszindulatú forgalom hálózaton való terjedésének megakadályozása és elkülönítése szintén ajánlott. Vannak olyan OT-natív fizikai eszközök, amelyek valójában nem érintik meg az általuk védett eszközöket, hanem egyszerűen a hálózaton ülnek, hogy észleljék és blokkolják a rosszindulatú tevékenységeket, hogy elérjék a termelési eszközöket.
Ne hagyd abba; A támadók nem
Az OT-környezetek a kiberháborúk legújabb frontja, mivel célpontokban gazdagok és nagyon-nagyon sebezhetőek. Speciális védelemre van szükségük, mert senki sem akar bemenni hétfő reggel vagy ünnepnap után, hogy egy figyelmeztető üzenetet találjon: „Üdvözöljük újra. Szabálysértés történik.” Ha inkább egy olyan figyelmeztetést szeretne, amely így szól: „Szombat hajnali 3-kor megkísérelték a szabálysértést, de sikerült megakadályozni, és készen áll”, akkor alapos OT-natív védelemre lesz szüksége. olyan megközelítés, amely túlmutat a láthatóságon a támadások proaktív megelőzése érdekében.
A szerzőről
Austen Byers műszaki igazgatója TXOne hálózatok. Ő vezeti a vállalat erőfeszítéseit a tervezés, az építészet, a mérnöki műszaki irányítás és a vezetés terén. A Byers az operatív technológia (OT) digitális biztonság keresett gondolatvezetője, több mint 10 éve a kiberbiztonság területén. Számos iparági rendezvényen felszólalt a téma szakértőjeként, hogy betekintést nyújtson az ipari kiberbiztonság helyzetébe és az OT-sértések bonyolultságába, és olyan stratégiákat dolgozzon ki, amelyek segítenek a szervezeteknek eszközeik és környezetük biztonságában.
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- PlatoData.Network Vertical Generative Ai. Erősítse meg magát. Hozzáférés itt.
- PlatoAiStream. Web3 Intelligence. Felerősített tudás. Hozzáférés itt.
- PlatoESG. Autóipar / elektromos járművek, Carbon, CleanTech, Energia, Környezet, Nap, Hulladékgazdálkodás. Hozzáférés itt.
- PlatoHealth. Biotechnológiai és klinikai vizsgálatok intelligencia. Hozzáférés itt.
- ChartPrime. Emelje fel kereskedési játékát a ChartPrime segítségével. Hozzáférés itt.
- BlockOffsets. A környezetvédelmi ellentételezési tulajdon korszerűsítése. Hozzáférés itt.
- Forrás: https://www.darkreading.com/ics-ot/visibility-is-just-not-enough-to-secure-operational-technology-systems
- :van
- :is
- :nem
- :ahol
- 10
- 125
- 20
- 2020
- 2021
- 2022
- a
- am
- teljesen
- hozzáférés
- át
- tevékenységek
- tevékenység
- szereplők
- tulajdonképpen
- Után
- újra
- agresszív
- Éber
- Minden termék
- megengedett
- kizárólag
- Is
- an
- és a
- víruskereső
- bárki
- készülékek
- alkalmazások
- megközelítés
- építészet
- VANNAK
- AS
- vagyontárgy
- Eszközök
- At
- támadás
- Támadások
- megkísérelt
- Automatizált
- Automatizálás
- elérhetőség
- elérhető
- vissza
- zárótűz
- BE
- mert
- előtt
- Jobb
- Túl
- Blokk
- Blocks
- mindkét
- megsértése
- megsértésének
- Épület
- de
- by
- TUD
- képes
- Változások
- felhő
- Cloud Security
- gyűjt
- kombinációk
- Társaságé
- megfelelnek
- Csatlakozó
- folytonosság
- ellenőrzés
- kritikai
- Kritikus infrastruktúra
- cyber
- cyberattacks
- Kiberbiztonság
- mély
- Védelem
- kézbesítés
- ás
- Kereslet
- telepíteni
- Design
- tervezett
- kimutatására
- eszköz
- Eszközök
- digitális
- irány
- Igazgató
- do
- ne
- megduplázódott
- állásidő
- alatt
- könnyű
- Hatékony
- erőfeszítések
- Endpoint
- Mérnöki
- elég
- környezetek
- hiba
- Még
- események
- Minden
- minden
- szakértő
- rendkívüli módon
- Arc
- Objektum
- tény
- gyárak
- gyár
- kevesebb
- Találjon
- vezetéknév
- A
- forma
- ból ből
- front
- Tele
- egyre
- GAS
- generáció
- kap
- Go
- Goes
- megy
- jó
- Nő
- történik
- Legyen
- he
- segít
- itt
- Ünnep
- HTTPS
- emberi
- azonosító
- if
- Hatás
- in
- ipari
- ipar
- Ipari Események
- információ
- Infrastruktúra
- belső
- Insight
- bele
- bonyodalmak
- IT
- ez biztonság
- ITS
- éppen
- Tart
- ismert
- laptopok
- legutolsó
- vezető
- Vezetés
- vezetékek
- mint
- helyszínek
- logikus
- fenntartása
- csinál
- malware
- Menedzserek
- gyártási
- max-width
- Lehet..
- eszközök
- keverje
- hétfő
- több
- Ráadásul
- Reggel
- többszörös
- kell
- elengedhetetlen
- Szükség
- hálózat
- hálózatok
- Új
- nem
- semmi
- számos
- of
- gyakran
- Olaj
- Olaj és gáz
- on
- egyszer
- ONE
- operatív
- Művelet
- or
- szervezetek
- ki
- fizikai
- fizikailag
- Plató
- Platón adatintelligencia
- PlatoData
- politika
- hordozható
- potenciális
- hatalom
- Gyakorlati
- jobban szeret
- előkészített
- megakadályozása
- megakadályozása
- előző
- Fontossági sorrendet
- magánélet
- proaktív
- valószínűleg
- Probléma
- folyamat
- feldolgozás
- Termelés
- megfelelő
- védelme
- védelme
- védelem
- protokollok
- ad
- biztosít
- amely
- Inkább
- elérése
- igazi
- real-time
- elismerik
- ajánlott
- szükség
- megköveteli,
- Reagálni
- biztonságos
- Biztonság
- szombat
- mondás
- azt mondja,
- beolvasás
- letapogatás
- Keresés
- biztonság
- biztosítása
- biztonság
- lát
- látszik
- részes
- elküldés
- kellene
- egyszerűen
- ül
- So
- szoftver
- Szoftver megoldás
- megoldások
- Megoldások
- néhány
- Hely
- specializált
- beszélt
- Szponzorált
- terjedés
- Állami
- Lépés
- Lépései
- megáll
- tárolás
- tárolni
- stratégiák
- ilyen
- Támogató
- rendszer
- Systems
- Vesz
- Műszaki
- Technológia
- hajlamos
- mint
- hogy
- A
- Az állam
- azok
- Őket
- akkor
- Ott.
- Ezek
- ők
- gondoltam
- ezer
- fenyegetések
- Így
- idő
- nak nek
- szerszámok
- érintse
- hagyományos
- hagyományosan
- forgalom
- igaz
- Megbízható
- megértés
- Váratlan
- egyedi
- használ
- jármű
- eladó
- nagyon
- láthatóság
- Sebezhető
- akar
- akar
- volt
- Víz
- Út..
- voltak
- Mit
- ami
- míg
- lesz
- val vel
- belül
- dolgozó
- világ
- lenne
- év
- év
- te
- A te
- zephyrnet