Widoczność to po prostu za mało, aby zabezpieczyć operacyjne systemy technologiczne

Widoczność to po prostu za mało, aby zabezpieczyć operacyjne systemy technologiczne

Dla każdego, kto dopiero zaczyna zabezpieczać sieć technologii operacyjnej (OT) lub przemysłowe systemy sterowania (ICS) przed cyberzagrożeniami, uzyskanie pełnej widoczności prawdopodobnie wydaje się logicznym pierwszym krokiem. Ale co wtedy? Faktem jest, że sama widoczność cię nie ochroni. Widoczność nie blokuje intruzów, nie chroni punktów końcowych, nie zatrzymuje złośliwego oprogramowania, nie segmentuje sieci ani nie zapobiega przestojom. Lepszym rozwiązaniem byłoby zrobienie tego wszystkiego w czasie rzeczywistym, zamiast próbować naprawiać po fakcie. Ponieważ gdy intruz znajdzie się w Twojej sieci, widoczność nie pozwoli mu się wydostać.

Ze względu na mnogość zagrożeń, na jakie narażone są sieci OT, wymagają one rozwiązania dwutorowego. Widoczność, absolutnie. Potrzebują jednak również ochrony w głąb, która wykrywa i blokuje te działania, gdy — a nawet wcześniej — mają miejsce.

Aby były skuteczne, zabezpieczenia muszą być specyficzne dla OT, a nie przeprojektowane rozwiązania IT. Środowiska OT mogą być niezwykle delikatne, często z mieszanką zupełnie nowych i dziesięcioletnich technologii. Zastosowania mogą obejmować produkcję ropy i gazu, wytwarzanie energii, produkcję, uzdatnianie wody lub automatyzację budynków. Podczas gdy IT tradycyjnie priorytetowo traktuje prywatność, rozwiązania natywne OT są zaprojektowane tak, aby nadać priorytet ciągłości w tych unikalnych środowiskach.

Ataki OT stają się bardziej sprytne, bezczelne i powszechne

W latach 2010-2020 było mniej niż 20 znanych cyberataków na infrastrukturę krytyczną. Do 2021 roku było więcej znanych ataków w ciągu jednego roku niż w poprzednich 10, a liczba ta podwoiła się ponownie w 2022 roku. A ataki były bardziej zuchwałe, na przykład sponsorowani przez państwo aktorzy porwali pojazd dostawczy, zainfekowali jego ładunek OT i wysłali go dalej. jego sposobem. To są rodzaje incydentów, na które tradycyjne rozwiązania IT nie są przygotowane.

Podejście do obrony w głąb

Tradycyjne bezpieczeństwo IT, a tym bardziej bezpieczeństwo w chmurze, ma tendencję do postrzegania wszystkiego jako problemu z oprogramowaniem w poszukiwaniu rozwiązania programowego. Inaczej jest w fizycznym świecie zautomatyzowanych fabryk lub operacji infrastrukturalnych, gdzie wiele wektorów ataków wymaga wielotorowej obrony, która wykracza poza samą widoczność i zapewnia narzędzia zarówno do zapobiegania zagrożeniom, jak i reagowania na nie. Oto kilka praktycznych, skutecznych kroków, które możesz podjąć.

Nie ufaj niczemu, skanuj wszystko

Jednym ze sposobów wyjścia poza widoczność jest skanowanie wszystkiego. Urządzenia pamięci masowej, laptopy dostawców, odnowione zasoby i fabrycznie nowe zasoby należy fizycznie przeskanować przed podłączeniem ich do sieci. Zrób z tego politykę i zapewnij niezbędne urządzenia w postaci przenośnych urządzeń skanujących w wrażliwych lokalizacjach. Urządzenia te muszą ułatwiać i ułatwiać proces skanowania, tak aby kierownicy placówek i operatorzy spełniali Twoje wymagania polityka kontroli bezpieczeństwa. Odpowiednie narzędzia do skanowania powinny również gromadzić i centralnie przechowywać informacje o zasobach podczas każdej kontroli, wspierając zarówno strategie widoczności, jak i ochrony.

Chroń punkty końcowe

Jeśli pracujesz z systemem opartym na systemie Windows lub chcesz korzystać z technologii antywirusowej opartej na agentach, wdróż oprogramowanie, które jest w stanie wykrywać nieoczekiwane zmiany w systemie, takie jak złośliwe oprogramowanie, nieautoryzowany dostęp, błąd ludzki lub rekonfiguracje urządzeń, oraz zapobieganie im, zanim wpłyną na operacje.

Skuteczna ochrona punktów końcowych wymaga rozwiązania stworzonego specjalnie dla środowisk OT. Prawdziwe rozwiązanie OT będzie miało dogłębną wiedzę na temat tysięcy kombinacji aplikacji i protokołów OT. Co więcej, zrobi więcej niż tylko rozpoznaje te protokoły; zagłębi się w polecenia odczytu/zapisu w celu zapewnienia agresywnej, proaktywnej ochrony.

Zabezpiecz aktywa w produkcji

W bezpieczeństwie OT dostępność jest najważniejsza, dlatego zalecane jest proaktywne rozwiązanie natywne dla OT. Rozwiązanie OT-native będzie miało dogłębną wiedzę na temat protokołów pozwalających na utrzymanie dostępności znanych i zaufanych operacji.

Ale dogłębna obrona oznacza wyjście poza identyfikację potencjalnego ataku lub rekonfigurację, aby faktycznie mu zapobiec. Zatem, wirtualne łatanie, listy zaufania, Segmentacja OT do blokowania włamań lub zapobiegania rozprzestrzenianiu się złośliwego ruchu w sieci i izolowania go. Dostępne są natywne urządzenia fizyczne OT, które w rzeczywistości nie dotykają urządzeń, które chronią, ale po prostu siedzą w sieci, aby wykrywać i blokować złośliwą aktywność przed dotarciem do zasobów produkcyjnych.

Nie przestawaj; Atakujący nie

Środowiska OT są najnowszym frontem w cyberwojnach, ponieważ są bogate w cele i bardzo, bardzo wrażliwe. Potrzebują specjalistycznej ochrony, ponieważ nikt nie chce wejść w poniedziałek rano lub po wakacjach i znaleźć alert o treści: „Witamy z powrotem. Trwa włamanie”. Jeśli wolisz alert, który mówi: „O godzinie 3:00 w sobotę miała miejsce próba włamania, ale została ona powstrzymana i możesz już iść”, będziesz potrzebować dogłębnej obrony natywnej dla OT podejście, które wykracza poza widoczność, aby zapobiegać atakom proaktywnie.

O autorze

Austena Byersa

Austen Byers jest dyrektorem technicznym w Sieci TXOne. Kieruje wysiłkami firmy w zakresie projektowania, architektury, inżynieryjnego kierunku technicznego i przywództwa. Byers jest poszukiwanym liderem w dziedzinie bezpieczeństwa cyfrowego technologii operacyjnych (OT), z ponad 10-letnim doświadczeniem w obszarze cyberbezpieczeństwa. Występował na wielu wydarzeniach branżowych jako ekspert merytoryczny, aby zapewnić wgląd w stan cyberbezpieczeństwa przemysłowego i zawiłości naruszeń OT oraz zapewnić strategie pomagające organizacjom w utrzymaniu bezpieczeństwa ich aktywów i środowisk.

Znak czasu:

Więcej z Mroczne czytanie