Vizibilitatea nu este suficientă pentru a securiza sistemele tehnologice operaționale

Vizibilitatea nu este suficientă pentru a securiza sistemele tehnologice operaționale

Pentru oricine nou în securizarea unei rețele de tehnologie operațională (OT) sau a sistemelor de control industrial (ICS) împotriva amenințărilor cibernetice, obținerea unei vizibilități complete ar părea probabil un prim pas logic. Dar atunci ce? Faptul este că numai vizibilitatea nu te va proteja. Vizibilitatea nu va bloca intrușii, nu va proteja punctele finale, nu va opri programele malware, nu va segmenta rețeaua și nu va preveni timpul de nefuncționare. O soluție mai bună ar face toate acestea în timp real, mai degrabă decât să încerce să remedieze după fapt. Pentru că odată ce un intrus se află în rețeaua dvs., vizibilitatea nu îl va scoate.

Din cauza barajului de amenințări cu care se confruntă rețelele OT, acestea necesită o soluție în două direcții. Vizibilitate, absolut. Dar au nevoie și de protecție în profunzime de apărare care detectează și blochează aceste activități pe măsură ce - și chiar înainte - acestea se întâmplă.

Pentru a fi eficiente, apărările trebuie să fie specifice OT, nu soluții IT restilizate. Mediile OT pot fi extrem de delicate, adesea cu un amestec de tehnologie nou-nouță și veche de zeci de ani. Aplicațiile pot fi producția de petrol și gaze, generarea de energie, producția, procesarea apei sau automatizarea clădirilor. În timp ce IT-ul prioritizează în mod tradițional confidențialitatea, soluțiile OT-native sunt concepute pentru a acorda prioritate continuității în aceste medii unice.

Atacurile OT devin din ce în ce mai inteligente, mai nesăbuite și mai comune

Din 2010 până în 2020, au existat mai puțin de 20 de atacuri cibernetice cunoscute asupra infrastructurii critice. Până în 2021, au existat mai multe atacuri cunoscute într-un an decât în ​​cei 10 anteriori, care s-au dublat din nou în 2022. Și atacurile au fost mai dezvăluite, cum ar fi actorii sponsorizați de stat care deturnează un vehicul de livrare, infectează încărcătura OT și o trimite mai departe. felul ei. Acestea sunt tipurile de incidente pentru care soluțiile IT tradiționale nu sunt pregătite.

O abordare de apărare în profunzime

Securitatea IT tradițională, și cu atât mai mult cu securitatea în cloud, tinde să vadă totul ca pe o problemă de software în căutarea unei soluții software. Nu este chiar așa în lumea fizică a fabricilor automate sau a operațiunilor de infrastructură, unde mai mulți vectori de atac necesită o apărare pe mai multe direcții care depășește doar vizibilitatea și oferă instrumente atât pentru prevenirea, cât și pentru a răspunde amenințărilor. Iată câțiva pași practici și eficienți pe care îi puteți lua.

Nu ai încredere în nimic, scanează totul

O modalitate de a depăși vizibilitatea este să scanezi totul. Dispozitivele de stocare, laptopurile de la furnizor, activele recondiționate și activele nou-nouțe din fabrică ar trebui să fie scanate fizic înainte de a le conecta la rețea. Faceți din aceasta o politică și furnizați aparatele necesare sub formă de dispozitive portabile de scanare în locații vulnerabile. Aceste dispozitive trebuie să facă procesul de scanare ușor și practic pentru ca managerii de unități și operațiuni să respecte cerințele dvs politica de inspecție de securitate. Instrumentele de scanare adecvate ar trebui, de asemenea, să colecteze și să stocheze central informații despre active în timpul fiecărei inspecții, susținând atât strategiile de vizibilitate, cât și de protecție.

Protejați punctele finale

Dacă lucrați cu un sistem bazat pe Windows sau doriți să utilizați tehnologia antivirus bazată pe agenți, implementați o soluție software care este, de asemenea, capabilă să detecteze modificări neașteptate ale sistemului, cum ar fi malware, acces neautorizat, eroare umană sau reconfigurare a dispozitivului și prevenirea acestora înainte de a afecta operațiunile.

Protecția eficientă a punctelor finale necesită o soluție special concepută pentru mediile OT. O adevărată soluție OT va avea o înțelegere profundă a miilor de combinații de aplicații și protocoale OT. Mai mult, va face mai mult decât recunoașterea acestor protocoale; se va aprofunda în comenzile de citire/scriere pentru o protecție agresivă și proactivă.

Securizarea activelor în producție

În securitatea OT, disponibilitatea este totul și se recomandă o soluție proactivă OT-native. O soluție nativă OT va avea o înțelegere profundă a protocoalelor permise pentru a menține disponibilitatea operațiunilor cunoscute și de încredere.

Dar apărarea în profunzime înseamnă a depăși identificarea unui atac potențial sau reconfigurare pentru a-l preveni efectiv. Prin urmare, patch-uri virtuale, liste de încredere, și Segmentarea OT pentru a bloca intruziunile sau pentru a preveni și a izola traficul rău intenționat de la răspândirea în rețea sunt, de asemenea, recomandate. Există dispozitive fizice native OT disponibile care nu ating de fapt dispozitivele pe care le protejează, ci pur și simplu stau în rețea pentru a detecta și a bloca activitățile rău intenționate să nu ajungă la activele de producție.

Nu te opri; Atacatorii nu vor

Mediile OT sunt cel mai recent front în războaiele cibernetice, deoarece sunt bogate în ținte și foarte, foarte vulnerabile. Au nevoie de protecție specializată pentru că nimeni nu vrea să intre luni dimineața sau după o vacanță pentru a găsi o alertă care să spună: „Bine ați venit înapoi. Se întâmplă o breșă.” Dacă preferați o alertă care să spună: „A existat o încercare de încălcare la 3:00 am sâmbătă, dar a fost prevenită și sunteți gata să plecați”, veți avea nevoie de o apărare în profunzime OT nativă abordare care depășește vizibilitatea pentru a preveni atacurile în mod proactiv.

Despre autor

Austen Byers

Austen Byers este director tehnic la Rețele TXOne. El conduce eforturile companiei în furnizarea de design, arhitectură, direcție tehnică de inginerie și conducere. Byers este un lider de gândire căutat în domeniul siguranței digitale a tehnologiei operaționale (OT), cu peste 10 ani în spațiul securității cibernetice. El a vorbit la numeroase evenimente din industrie în calitate de expert în domeniu pentru a oferi o perspectivă asupra stării securității cibernetice industriale și a complexității încălcărilor OT și pentru a oferi strategii pentru a ajuta organizațiile să-și păstreze activele și mediile în siguranță.

Timestamp-ul:

Mai mult de la Lectură întunecată