Zichtbaarheid is gewoon niet genoeg om operationele technologiesystemen te beveiligen

Zichtbaarheid is gewoon niet genoeg om operationele technologiesystemen te beveiligen

Voor iedereen die nog niet bekend is met het beveiligen van een operationeel technologienetwerk (OT) of industriële controlesystemen (ICS) tegen cyberdreigingen, lijkt volledige zichtbaarheid waarschijnlijk een logische eerste stap. Maar wat dan? Het feit is dat alleen zichtbaarheid u niet zal beschermen. Zichtbaarheid zal indringers niet blokkeren, eindpunten beschermen, malware stoppen, het netwerk segmenteren of downtime voorkomen. Een betere oplossing zou dat allemaal in realtime doen in plaats van achteraf te proberen te herstellen. Want als een indringer zich eenmaal in uw netwerk bevindt, zal zichtbaarheid hem er niet uit krijgen.

Vanwege het spervuur ​​​​van bedreigingen waarmee OT-netwerken worden geconfronteerd, hebben ze een tweeledige oplossing nodig. Zichtbaarheid, absoluut. Maar ze hebben ook een diepgaande bescherming nodig die deze activiteiten detecteert en blokkeert terwijl - en zelfs voordat - ze plaatsvinden.

Om effectief te zijn, moeten de verdedigingen OT-specifieke, geen gerestylede IT-oplossingen zijn. OT-omgevingen kunnen extreem delicaat zijn, vaak met een mix van gloednieuwe en decennia oude technologie. Toepassingen kunnen olie- en gasproductie, energieopwekking, productie, waterverwerking of gebouwautomatisering zijn. Terwijl IT traditioneel prioriteit geeft aan privacy, zijn OT-native oplossingen ontworpen om prioriteit te geven aan continuïteit binnen deze unieke omgevingen.

OT-aanvallen worden slimmer, brutaler en gewoner

Van 2010 tot 2020 waren er minder dan 20 bekende cyberaanvallen op kritieke infrastructuur. Tegen 2021 waren er in één jaar meer aanvallen bekend dan in de tien voorgaande jaren, die in 10 opnieuw verdubbelden. zijn weg. Dit zijn het soort incidenten waarop traditionele IT-oplossingen niet zijn voorbereid.

Een diepteverdedigingsbenadering

Traditionele IT-beveiliging, en nog meer met cloudbeveiliging, heeft de neiging om alles als een softwareprobleem te zien op zoek naar een softwareoplossing. Niet zo in de zeer fysieke wereld van geautomatiseerde fabrieken of infrastructuuroperaties, waar meerdere aanvalsvectoren een veelzijdige verdediging vereisen die verder gaat dan alleen zichtbaarheid en tools biedt om zowel bedreigingen te voorkomen als erop te reageren. Hier zijn enkele praktische, effectieve stappen die u kunt nemen.

Vertrouw niets, scan alles

Een manier om verder te gaan dan zichtbaarheid, is door alles te scannen. Opslagapparaten, laptops van leveranciers, opgeknapte activa en gloednieuwe activa uit de fabriek moeten allemaal fysiek worden gescand voordat ze op het netwerk worden aangesloten. Maak er een beleid van en zorg voor de nodige apparaten in de vorm van draagbare scanapparatuur op kwetsbare locaties. Deze apparaten moeten het scanproces eenvoudig en praktisch maken voor facilitaire en operationele managers om aan uw eisen te voldoen beveiligingsinspectiebeleid. Goede scantools moeten tijdens elke inspectie ook activa-informatie verzamelen en centraal opslaan, ter ondersteuning van zowel zichtbaarheids- als beschermingsstrategieën.

Bescherm de eindpunten

Als u werkt met een Windows-systeem of als u agentgebaseerde antivirustechnologie wilt gebruiken, implementeer dan een softwareoplossing die ook onverwachte systeemveranderingen kan detecteren, zoals malware, ongeautoriseerde toegang, menselijke fouten of herconfiguratie van apparaten, en ze te voorkomen voordat ze de operaties beïnvloeden.

Effectieve endpointbeveiliging vereist een oplossing die speciaal is gebouwd voor OT-omgevingen. Een echte OT-oplossing heeft een diep begrip van duizenden combinaties van OT-applicaties en protocollen. Bovendien zal het meer doen dan alleen deze protocollen herkennen; het zal diep ingaan op lees-/schrijfopdrachten voor agressieve, proactieve bescherming.

Beveilig activa in productie

Bij OT-beveiliging is beschikbaarheid alles en wordt een proactieve OT-native oplossing aanbevolen. Een OT-native oplossing zal een diep begrip hebben van de protocollen die zijn toegestaan ​​om de beschikbaarheid van bekende en vertrouwde bewerkingen te behouden.

Maar diepgaande verdediging betekent verder gaan dan het identificeren van een potentiële aanval of herconfiguratie, om deze daadwerkelijk te voorkomen. Dus, virtuele patching, vertrouwen lijsten en OT-segmentatie om inbraken te blokkeren of te voorkomen en te isoleren dat kwaadaardig verkeer zich over het netwerk verspreidt, worden ook aanbevolen. Er zijn OT-native fysieke apparaten beschikbaar die de apparaten die ze beschermen niet echt raken, maar gewoon op het netwerk zitten om kwaadwillende activiteiten te detecteren en te voorkomen dat ze productieactiva bereiken.

Stop niet; Aanvallers niet

OT-omgevingen zijn het nieuwste front in de cyberoorlogen omdat ze veel doelwitten bevatten en zeer, zeer kwetsbaar zijn. Ze hebben gespecialiseerde bescherming nodig, want niemand wil op maandagochtend of na een feestdag naar binnen om een ​​waarschuwing te vinden die zegt: “Welkom terug. Er is een inbraak gaande.” Als je de voorkeur geeft aan een waarschuwing die zegt: "Er was een poging tot inbraak op zaterdag om 3:00 uur, maar het werd voorkomen en je bent klaar om te gaan", dan heb je een OT-native verdediging-in-diepte nodig aanpak die verder gaat dan zichtbaarheid om aanvallen proactief te voorkomen.

Over de auteur

Austen Byers

Austen Byers is technisch directeur bij TXOne-netwerken. Hij leidt de inspanningen van het bedrijf op het gebied van ontwerp, architectuur, technische technische leiding en leiderschap. Byers is een veelgevraagd opinieleider op het gebied van operationele technologie (OT) digitale veiligheid, met meer dan 10 jaar ervaring op het gebied van cyberbeveiliging. Hij heeft op tal van branche-evenementen gesproken als een materiedeskundige om inzicht te geven in de staat van industriële cyberbeveiliging en de fijne kneepjes van OT-inbreuken en om strategieën te bieden om organisaties te helpen hun bedrijfsmiddelen en omgevingen veilig te houden.

Tijdstempel:

Meer van Donkere lezing