Visibilitas Tidak Cukup untuk Mengamankan Sistem Teknologi Operasional

Visibilitas Tidak Cukup untuk Mengamankan Sistem Teknologi Operasional

Bagi siapa pun yang baru mengamankan jaringan teknologi operasional (OT) atau sistem kontrol industri (ICS) dari ancaman dunia maya, mendapatkan visibilitas penuh mungkin tampak seperti langkah pertama yang logis. Tapi lalu apa? Faktanya adalah visibilitas saja tidak akan melindungi Anda. Visibilitas tidak akan memblokir penyusup, melindungi titik akhir, menghentikan malware, membagi jaringan, atau mencegah waktu henti. Solusi yang lebih baik akan melakukan semua itu dalam waktu nyata daripada mencoba memulihkan fakta setelahnya. Karena begitu seorang penyusup berada di dalam jaringan Anda, visibilitas tidak akan membuat mereka keluar.

Karena rentetan ancaman yang dihadapi jaringan OT, mereka membutuhkan solusi dua arah. Visibilitas, tentu saja. Tetapi mereka juga membutuhkan perlindungan mendalam yang mendeteksi dan memblokir aktivitas ini saat โ€” dan bahkan sebelum โ€” hal itu terjadi.

Agar efektif, pertahanan harus spesifik-OT, bukan solusi TI yang ditata ulang. Lingkungan OT bisa sangat rumit, seringkali dengan campuran teknologi baru dan teknologi lama. Aplikasi mungkin produksi minyak dan gas, pembangkit listrik, manufaktur, pengolahan air, atau otomatisasi bangunan. Sementara TI secara tradisional memprioritaskan privasi, solusi OT-native dirancang untuk memprioritaskan kesinambungan dalam lingkungan unik ini.

Serangan OT Tumbuh Lebih Pintar, Kurang Ajar, dan Umum

Dari 2010 hingga 2020, ada kurang dari 20 serangan siber yang diketahui pada infrastruktur penting. Pada tahun 2021, ada lebih banyak serangan yang diketahui dalam satu tahun dibandingkan 10 sebelumnya, yang berlipat ganda lagi pada tahun 2022. Dan serangan tersebut lebih berani, seperti aktor yang disponsori negara membajak kendaraan pengiriman, menginfeksi kargo OT-nya, dan mengirimkannya ke caranya. Ini adalah jenis insiden yang tidak disiapkan oleh solusi TI tradisional.

Pendekatan Bertahan Secara Mendalam

Keamanan TI tradisional, dan terlebih lagi dengan keamanan cloud, cenderung melihat semuanya sebagai masalah perangkat lunak untuk mencari solusi perangkat lunak. Tidak demikian halnya di dunia pabrik otomatis atau operasi infrastruktur yang sangat fisik, di mana banyak vektor serangan menuntut pertahanan multi-cabang yang melampaui visibilitas dan menyediakan alat untuk mencegah dan menanggapi ancaman. Berikut beberapa langkah praktis dan efektif yang dapat Anda lakukan.

Percayai Apa Pun, Pindai Semuanya

Salah satu cara untuk melampaui visibilitas adalah dengan memindai semuanya. Perangkat penyimpanan, laptop vendor, aset rekondisi, dan aset baru dari pabrik semuanya harus dipindai secara fisik sebelum menghubungkannya ke jaringan. Jadikan kebijakan dan sediakan peralatan yang diperlukan berupa perangkat pemindai portabel di lokasi yang rentan. Perangkat ini harus membuat proses pemindaian menjadi mudah dan praktis bagi manajer fasilitas dan operasi untuk mematuhi Anda kebijakan pemeriksaan keamanan. Alat pemindaian yang tepat juga harus mengumpulkan dan menyimpan informasi aset secara terpusat selama setiap pemeriksaan, mendukung strategi visibilitas dan perlindungan.

Lindungi Titik Akhir

Jika Anda bekerja dengan sistem berbasis Windows atau ingin menggunakan teknologi antivirus berbasis agen, gunakan solusi perangkat lunak yang juga mampu mendeteksi perubahan sistem yang tidak terduga, seperti malware, akses tidak sah, kesalahan manusia, atau konfigurasi ulang perangkat, dan mencegahnya sebelum berdampak pada operasi.

Perlindungan titik akhir yang efektif memerlukan solusi yang dibuat khusus untuk lingkungan OT. Solusi OT sejati akan memiliki pemahaman mendalam tentang ribuan kombinasi aplikasi dan protokol OT. Selain itu, ini akan melakukan lebih dari sekadar mengenali protokol ini; itu akan menggali jauh ke dalam perintah baca/tulis untuk perlindungan yang agresif dan proaktif.

Mengamankan Aset dalam Produksi

Dalam keamanan OT, ketersediaan adalah segalanya, dan disarankan solusi OT-native yang proaktif. Solusi OT-native akan memiliki pemahaman mendalam tentang protokol yang memungkinkan untuk menjaga ketersediaan operasi yang diketahui dan dipercaya.

Tetapi pertahanan mendalam berarti melampaui identifikasi serangan potensial atau konfigurasi ulang untuk benar-benar mencegahnya. Dengan demikian, penambalan virtual, daftar kepercayaan, dan segmentasi PL untuk memblokir intrusi atau mencegah dan mengisolasi lalu lintas berbahaya agar tidak menyebar ke seluruh jaringan juga disarankan. Tersedia peralatan fisik asli OT yang tidak benar-benar menyentuh perangkat yang mereka lindungi tetapi hanya duduk di jaringan untuk mendeteksi dan memblokir aktivitas berbahaya agar tidak mencapai aset produksi.

Jangan Berhenti; Penyerang tidak akan

Lingkungan OT adalah garis depan terbaru dalam perang dunia maya karena kaya akan target dan sangat, sangat rentan. Mereka membutuhkan perlindungan khusus karena tidak ada yang mau masuk pada Senin pagi atau setelah liburan untuk menemukan peringatan yang berbunyi, โ€œSelamat datang kembali. Ada pelanggaran yang terjadi.โ€ Jika Anda lebih suka peringatan yang berbunyi, "Ada percobaan pelanggaran pada pukul 3:00 hari Sabtu, tetapi berhasil dicegah, dan Anda baik-baik saja," Anda memerlukan pertahanan mendalam yang berasal dari PL. pendekatan yang melampaui visibilitas untuk mencegah serangan secara proaktif.

tentang Penulis

Austen Byer

Austen Byers adalah direktur teknik di Jaringan TXOne. Dia memimpin upaya perusahaan dalam menyediakan desain, arsitektur, arahan teknis teknik, dan kepemimpinan. Byers adalah pemimpin pemikiran yang dicari dalam keamanan digital teknologi operasional (OT), dengan pengalaman lebih dari 10 tahun di bidang keamanan siber. Dia telah berbicara di berbagai acara industri sebagai pakar materi pelajaran untuk memberikan wawasan tentang keadaan keamanan dunia maya industri dan seluk-beluk pelanggaran OT dan memberikan strategi untuk membantu organisasi menjaga keamanan aset dan lingkungan mereka.

Stempel Waktu:

Lebih dari Bacaan gelap