A láthatóság egyszerűen nem elég az operatív technológiai rendszerek biztonságossá tételéhez

A láthatóság egyszerűen nem elég az operatív technológiai rendszerek biztonságossá tételéhez

Bárki számára, aki nem ismeri az operatív technológiai (OT) hálózatot vagy az ipari vezérlőrendszereket (ICS) a kiberfenyegetésekkel szemben, a teljes láthatóság megszerzése valószínűleg logikus első lépésnek tűnik. De akkor mi van? Az a tény, hogy a láthatóság önmagában nem véd meg. A láthatóság nem blokkolja a behatolókat, nem védi meg a végpontokat, nem állítja le a rosszindulatú programokat, nem szegmentálja a hálózatot, és nem akadályozza meg az állásidőt. Egy jobb megoldás mindezt valós időben tenné meg, ahelyett, hogy utólag megpróbálná orvosolni. Mert ha egy behatoló a hálózaton belül van, a láthatóság nem fogja kijutni.

Az OT-hálózatok fenyegetettségei miatt kétirányú megoldást igényelnek. Láthatóság, abszolút. De mélyreható védelemre is szükségük van, amely észleli és blokkolja ezeket a tevékenységeket, amikor – és még azelőtt – megtörténik.

Ahhoz, hogy hatékony legyen, a védekezésnek OT-specifikusnak kell lennie, nem pedig átalakított informatikai megoldásoknak. Az OT környezetek rendkívül kényesek lehetnek, gyakran vadonatúj és több évtizedes technológia keverékével. Az alkalmazások lehetnek olaj- és gáztermelés, energiatermelés, gyártás, vízfeldolgozás vagy épületautomatizálás. Míg az IT hagyományosan az adatvédelmet helyezi előtérbe, az OT-natív megoldásokat úgy tervezték, hogy ezekben az egyedi környezetekben a folytonosságot részesítsék előnyben.

Az OT támadások egyre okosabbak, pimaszabbak és gyakoribbak

2010 és 2020 között kevesebb mint 20 ismert kibertámadás történt a kritikus infrastruktúrák ellen. 2021-re egy év alatt több ismert támadás volt, mint az előző 10-ben, ami 2022-ben ismét megduplázódott. A támadások pedig pimaszabbak voltak, például államilag támogatott szereplők eltérítettek egy szállítójárművet, megfertőzték annak OT rakományát, és továbbküldték. az útját. Ezekre az eseményekre a hagyományos informatikai megoldások nincsenek felkészülve.

Mélyreható védelmi megközelítés

A hagyományos IT-biztonság, és még inkább a felhőalapú biztonság, hajlamos mindent szoftverproblémának tekinteni a szoftvermegoldás keresése során. Nem így van ez az automatizált gyárak vagy infrastruktúra-műveletek nagyon fizikai világában, ahol több támadási vektor sokrétű védelmet igényel, amely túlmutat a láthatóságon, és eszközöket biztosít a fenyegetések megelőzésére és reagálására. Íme néhány praktikus, hatékony lépés, amelyet megtehet.

Ne bízz semmiben, vizsgálj meg mindent

A láthatóságon túllépés egyik módja az, hogy mindent átvizsgál. A tárolóeszközöket, a szállítói laptopokat, a felújított eszközöket és a gyári vadonatúj eszközöket mind fizikailag át kell vizsgálni, mielőtt csatlakoztatnák őket a hálózathoz. Tegye ezt irányelvvé, és biztosítsa a szükséges eszközöket hordozható lapolvasó eszközök formájában a sebezhető helyeken. Ezeknek az eszközöknek egyszerűvé és praktikussá kell tenniük a szkennelési folyamatot a létesítmény- és üzemvezetők számára, hogy megfeleljenek az Ön követelményeinek biztonsági ellenőrzési szabályzat. A megfelelő szkennelő eszközöknek emellett minden ellenőrzés során össze kell gyűjteniük és központilag tárolniuk az eszközökre vonatkozó információkat, támogatva a láthatóságot és a védelmi stratégiákat.

Védje meg a végpontokat

Ha Windows-alapú rendszerrel dolgozik, vagy ügynök-alapú víruskereső technológiát szeretne használni, telepítsen olyan szoftvermegoldást, amely képes észlelni a váratlan rendszerváltozásokat is, például rosszindulatú programokat, jogosulatlan hozzáférést, emberi hibákat vagy eszköz-újrakonfigurációkat, és megelőzni őket, mielőtt azok hatással vannak a műveletekre.

A hatékony végpontvédelemhez olyan megoldásra van szükség, amelyet kifejezetten az OT-környezetekre építettek. Egy igazi OT-megoldás mélyen ismeri az OT-alkalmazások és -protokollok több ezer kombinációját. Sőt, többet tesz, mint csupán felismeri ezeket a protokollokat; az agresszív, proaktív védelem érdekében az olvasási/írási parancsokba mélyen beleásik magát.

Biztonságos eszközök a termelésben

Az OT biztonságban a rendelkezésre állás minden, és egy proaktív OT-natív megoldás javasolt. Az OT-natív megoldások mélyen ismerik azokat a protokollokat, amelyek lehetővé teszik az ismert és megbízható műveletek elérhetőségének fenntartását.

A mélyreható védelem azonban azt jelenti, hogy a potenciális támadás azonosításán vagy átkonfigurálásán túlmenően meg kell akadályozni azt. És így, virtuális foltozás, bizalmi listákés OT szegmentálás A behatolások blokkolása vagy a rosszindulatú forgalom hálózaton való terjedésének megakadályozása és elkülönítése szintén ajánlott. Vannak olyan OT-natív fizikai eszközök, amelyek valójában nem érintik meg az általuk védett eszközöket, hanem egyszerűen a hálózaton ülnek, hogy észleljék és blokkolják a rosszindulatú tevékenységeket, hogy elérjék a termelési eszközöket.

Ne hagyd abba; A támadók nem

Az OT-környezetek a kiberháborúk legújabb frontja, mivel célpontokban gazdagok és nagyon-nagyon sebezhetőek. Speciális védelemre van szükségük, mert senki sem akar bemenni hétfő reggel vagy ünnepnap után, hogy egy figyelmeztető üzenetet találjon: „Üdvözöljük újra. Szabálysértés történik.” Ha inkább egy olyan figyelmeztetést szeretne, amely így szól: „Szombat hajnali 3-kor megkísérelték a szabálysértést, de sikerült megakadályozni, és készen áll”, akkor alapos OT-natív védelemre lesz szüksége. olyan megközelítés, amely túlmutat a láthatóságon a támadások proaktív megelőzése érdekében.

A szerzőről

Austen Byers

Austen Byers műszaki igazgatója TXOne hálózatok. Ő vezeti a vállalat erőfeszítéseit a tervezés, az építészet, a mérnöki műszaki irányítás és a vezetés terén. A Byers az operatív technológia (OT) digitális biztonság keresett gondolatvezetője, több mint 10 éve a kiberbiztonság területén. Számos iparági rendezvényen felszólalt a téma szakértőjeként, hogy betekintést nyújtson az ipari kiberbiztonság helyzetébe és az OT-sértések bonyolultságába, és olyan stratégiákat dolgozzon ki, amelyek segítenek a szervezeteknek eszközeik és környezetük biztonságában.

Időbélyeg:

Még több Sötét olvasmány