La visibilità non è sufficiente per proteggere i sistemi tecnologici operativi

La visibilità non è sufficiente per proteggere i sistemi tecnologici operativi

Per chiunque sia nuovo a proteggere una rete di tecnologia operativa (OT) o sistemi di controllo industriale (ICS) dalle minacce informatiche, ottenere la piena visibilità sembrerebbe probabilmente un primo passo logico. Ma poi cosa? Il fatto è che la visibilità da sola non ti proteggerà. La visibilità non blocca gli intrusi, non protegge gli endpoint, non blocca il malware, non segmenta la rete o previene i tempi di inattività. Una soluzione migliore farebbe tutto ciò in tempo reale piuttosto che cercare di rimediare dopo il fatto. Perché una volta che un intruso è all'interno della tua rete, la visibilità non lo farà uscire.

A causa della raffica di minacce che le reti OT devono affrontare, richiedono una soluzione su due fronti. Visibilità, assolutamente. Ma hanno anche bisogno di una difesa approfondita che rilevi e blocchi queste attività non appena e anche prima che si verifichino.

Per essere efficaci, le difese devono essere soluzioni IT specifiche per OT, non restyling. Gli ambienti OT possono essere estremamente delicati, spesso con un mix di tecnologia nuova di zecca e vecchia di decenni. Le applicazioni possono essere la produzione di petrolio e gas, la generazione di energia, la produzione, il trattamento dell'acqua o l'automazione degli edifici. Mentre l'IT tradizionalmente dà priorità alla privacy, le soluzioni OT native sono progettate per dare priorità alla continuità all'interno di questi ambienti unici.

Gli attacchi OT diventano più intelligenti, sfrontati e comuni

Dal 2010 al 2020, ci sono stati meno di 20 attacchi informatici noti alle infrastrutture critiche. Entro il 2021, ci sono stati più attacchi noti in un anno rispetto ai 10 precedenti, che sono raddoppiati di nuovo nel 2022. E gli attacchi sono stati più sfacciati, come attori sponsorizzati dallo stato che hanno dirottato un veicolo per le consegne, infettato il suo carico OT e inviato a modo suo. Questi sono i tipi di incidenti per i quali le soluzioni IT tradizionali non sono preparate.

Un approccio di difesa in profondità

La sicurezza IT tradizionale, e ancora di più con la sicurezza del cloud, tende a vedere tutto come un problema software alla ricerca di una soluzione software. Non così nel mondo fisico delle fabbriche automatizzate o delle operazioni infrastrutturali, dove più vettori di attacco richiedono una difesa su più fronti che vada oltre la semplice visibilità e fornisca strumenti sia per prevenire che per rispondere alle minacce. Ecco alcuni passaggi pratici ed efficaci che puoi intraprendere.

Non fidarti di nulla, scansiona tutto

Un modo per andare oltre la visibilità è scansionare tutto. I dispositivi di archiviazione, i laptop dei fornitori, le risorse ricondizionate e le risorse nuove di fabbrica devono essere tutti scansionati fisicamente prima di essere collegati alla rete. Rendilo una politica e fornisci i dispositivi necessari sotto forma di dispositivi di scansione portatili in luoghi vulnerabili. Questi dispositivi devono rendere il processo di scansione facile e pratico per consentire ai responsabili delle strutture e delle operazioni di conformarsi alle vostre politica di ispezione di sicurezza. Strumenti di scansione adeguati dovrebbero anche raccogliere e archiviare centralmente le informazioni sugli asset durante ogni ispezione, supportando sia la visibilità che le strategie di protezione.

Proteggi gli endpoint

Se lavori con un sistema basato su Windows o desideri utilizzare la tecnologia antivirus basata su agente, distribuisci una soluzione software in grado anche di rilevare modifiche di sistema impreviste, come malware, accesso non autorizzato, errore umano o riconfigurazioni del dispositivo e prevenendoli prima che abbiano un impatto sulle operazioni.

Una protezione efficace degli endpoint richiede una soluzione creata appositamente per gli ambienti OT. Una vera soluzione OT avrà una profonda comprensione di migliaia di combinazioni di applicazioni e protocolli OT. Inoltre, farà molto di più che riconoscere questi protocolli; approfondirà i comandi di lettura/scrittura per una protezione aggressiva e proattiva.

Proteggi le risorse in produzione

Nella sicurezza OT, la disponibilità è tutto e si consiglia una soluzione nativa OT proattiva. Una soluzione nativa OT avrà una profonda comprensione dei protocolli consentiti per mantenere la disponibilità di operazioni note e affidabili.

Ma la difesa in profondità significa andare oltre l'identificazione di un potenziale attacco o riconfigurazione per prevenirlo effettivamente. Così, patch virtuale, liste di fiduciae Segmentazione OT per bloccare le intrusioni o prevenire e isolare il traffico dannoso dalla diffusione attraverso la rete. Sono disponibili dispositivi fisici nativi OT che in realtà non toccano i dispositivi che stanno proteggendo, ma si limitano a rimanere sulla rete per rilevare e impedire ad attività dannose di raggiungere le risorse di produzione.

Non fermarti; Gli aggressori no

Gli ambienti OT sono l'ultimo fronte delle guerre informatiche perché sono ricchi di bersagli e molto, molto vulnerabili. Hanno bisogno di una protezione specializzata perché nessuno vuole entrare un lunedì mattina o dopo una vacanza per trovare un avviso che dice: “Bentornato. C'è una breccia in corso.» Se preferisci un avviso che dice: "Si è verificato un tentativo di violazione alle 3:00 di sabato, ma è stato impedito e sei a posto", avrai bisogno di una difesa approfondita nativa di OT approccio che va oltre la visibilità per prevenire gli attacchi in modo proattivo.

L'autore

Austen Byer

Austen Byers è il direttore tecnico di Reti TXOne. Guida gli sforzi dell'azienda nel fornire design, architettura, direzione tecnica ingegneristica e leadership. Byers è un ricercato leader di pensiero nella sicurezza digitale della tecnologia operativa (OT), con oltre 10 anni nello spazio della sicurezza informatica. Ha parlato a numerosi eventi del settore in qualità di esperto in materia per fornire informazioni sullo stato della sicurezza informatica industriale e sulle complessità delle violazioni OT e per fornire strategie per aiutare le organizzazioni a proteggere le proprie risorse e ambienti.

Timestamp:

Di più da Lettura oscura