Synlighet er bare ikke nok til å sikre operative teknologisystemer

Synlighet er bare ikke nok til å sikre operative teknologisystemer

For alle som er nybegynnere i å sikre et operativt teknologinettverk (OT) eller industrielle kontrollsystemer (ICS) fra cybertrusler, vil det trolig virke som et logisk første skritt å få full synlighet. Men hva så? Faktum er at synlighet alene ikke vil beskytte deg. Synlighet vil ikke blokkere inntrengere, beskytte endepunkter, stoppe skadelig programvare, segmentere nettverket eller forhindre nedetid. En bedre løsning ville gjøre alt dette i sanntid i stedet for å prøve å rette opp i ettertid. For når en inntrenger først er inne i nettverket ditt, vil ikke synlighet få dem ut.

På grunn av floken av trusler OT-nettverk står overfor, krever de en todelt løsning. Synlighet, absolutt. Men de trenger også dybdebeskyttelse som oppdager og blokkerer disse aktivitetene når – og til og med før – de skjer.

For å være effektive må forsvaret være OT-spesifikke, ikke restylede IT-løsninger. OT-miljøer kan være ekstremt delikate, ofte med en blanding av splitter ny og flere tiår gammel teknologi. Bruksområder kan være olje- og gassproduksjon, kraftproduksjon, produksjon, vannbehandling eller bygningsautomasjon. Mens IT tradisjonelt sett prioriterer personvern, er OT-native løsninger utviklet for å prioritere kontinuitet innenfor disse unike miljøene.

OT-angrep blir mer smarte, frekke og vanlige

Fra 2010 til 2020 var det færre enn 20 kjente nettangrep på kritisk infrastruktur. I 2021 var det flere kjente angrep i løpet av ett år enn i de foregående 10, som doblet seg igjen i 2022. Og angrepene var mer frekke, som statsstøttede aktører som kapret et leveringskjøretøy, infiserte OT-lasten og sendte den videre sin måte. Det er slike hendelser som tradisjonelle IT-løsninger ikke er forberedt på.

En forsvar-i-dybde-tilnærming

Tradisjonell IT-sikkerhet, og enda mer med skysikkerhet, har en tendens til å se alt som et programvareproblem på jakt etter en programvareløsning. Ikke så i selve den fysiske verdenen av automatiserte fabrikker eller infrastrukturoperasjoner, der flere angrepsvektorer krever et flerstrenget forsvar som går utover bare synlighet og gir verktøy for å både forebygge og reagere på trusler. Her er noen praktiske, effektive trinn du kan ta.

Stol på ingenting, skann alt

En måte å gå utover synlighet er å skanne alt. Lagringsenheter, bærbare datamaskiner fra leverandøren, renoverte eiendeler og splitter nye eiendeler fra fabrikken bør alle skannes fysisk før de kobles til nettverket. Gjør det til en policy og skaffe nødvendige apparater i form av bærbare skanneenheter på sårbare steder. Disse enhetene må gjøre skanneprosessen enkel og praktisk for anleggs- og driftsledere å overholde dine retningslinjer for sikkerhetsinspeksjon. Riktige skanneverktøy bør også samle inn og sentralt lagre informasjon om eiendeler under hver inspeksjon, og støtte både synlighet og beskyttelsesstrategier.

Beskytt endepunktene

Hvis du jobber med et Windows-basert system eller ønsker å bruke agentbasert antivirusteknologi, distribuer en programvareløsning som også er i stand til å oppdage uventede systemendringer, for eksempel skadelig programvare, uautorisert tilgang, menneskelige feil eller enhetsrekonfigureringer, og forhindre dem før de påvirker driften.

Effektiv endepunktbeskyttelse krever en løsning spesialbygd for OT-miljøer. En ekte OT-løsning vil ha en dyp forståelse av tusenvis av kombinasjoner av OT-applikasjoner og protokoller. Dessuten vil det gjøre mer enn bare å gjenkjenne disse protokollene; den vil dykke dypt inn i lese-/skrivekommandoer for aggressiv, proaktiv beskyttelse.

Sikre eiendeler i produksjon

I OT-sikkerhet er tilgjengelighet alt, og en proaktiv OT-native løsning anbefales. En OT-native løsning vil ha en dyp forståelse av protokollene som er tillatt for å opprettholde tilgjengeligheten til kjente og pålitelige operasjoner.

Men dybdeforsvar betyr å gå utover å identifisere et potensielt angrep eller rekonfigurering til å faktisk forhindre det. Dermed, virtuell patching, tillitslisterog OT-segmentering for å blokkere inntrenging eller forhindre og isolere ondsinnet trafikk fra å spre seg over nettverket anbefales også. Det er OT-native fysiske apparater tilgjengelig som faktisk ikke berører enhetene de beskytter, men som bare sitter på nettverket for å oppdage og blokkere ondsinnet aktivitet fra å nå produksjonsressurser.

Ikke stopp; Angripere vil ikke

OT-miljøer er den siste fronten i cyberkrigene fordi de er målrike og veldig, veldig sårbare. De trenger spesialisert beskyttelse fordi ingen ønsker å gå inn på en mandag morgen eller etter en ferie for å finne et varsel som sier: «Velkommen tilbake. Det er et brudd på gang." Hvis du foretrekker et varsel som sier: «Det var et forsøk på brudd klokken 3 lørdag, men det ble forhindret, og du er klar», trenger du et OT-innfødt forsvar i dybden tilnærming som går utover synlighet for å forhindre angrep proaktivt.

om forfatteren

Austen Byers

Austen Byers er teknisk direktør ved TXOne-nettverk. Han leder selskapets innsats for å tilby design, arkitektur, ingeniørteknisk ledelse og ledelse. Byers er en ettertraktet tankeleder innen operativ teknologi (OT) digital sikkerhet, med mer enn 10 år i cybersikkerhetsområdet. Han har talt på en rekke bransjearrangementer som fagekspert for å gi innsikt i tilstanden til industriell cybersikkerhet og forviklingene ved OT-brudd og for å gi strategier for å hjelpe organisasjoner med å holde sine eiendeler og miljøer trygge.

Tidstempel:

Mer fra Mørk lesning