Видимости недостаточно для защиты операционных технологических систем

Видимости недостаточно для защиты операционных технологических систем

Для тех, кто не знаком с защитой сети операционных технологий (OT) или промышленных систем управления (ICS) от киберугроз, получение полной информации, вероятно, покажется логичным первым шагом. Но тогда что? Дело в том, что одна видимость вас не защитит. Видимость не блокирует злоумышленников, не защищает конечные точки, не останавливает вредоносное ПО, не сегментирует сеть и не предотвращает простои. Лучшее решение будет делать все это в режиме реального времени, а не пытаться исправить ситуацию постфактум. Потому что, как только злоумышленник окажется внутри вашей сети, видимость не выведет его наружу.

Из-за шквала угроз, с которыми сталкиваются сети OT, им требуется двустороннее решение. Видимость, абсолютно. Но им также нужна глубокая защита, которая выявляет и блокирует эти действия по мере их возникновения и даже до того, как они происходят.

Чтобы быть эффективными, средства защиты должны быть ориентированы на OT, а не на модернизированные ИТ-решения. Среды OT могут быть чрезвычайно деликатными, часто в них сочетаются новейшие технологии и технологии, которым уже несколько десятков лет. Применениями могут быть добыча нефти и газа, производство электроэнергии, производство, обработка воды или автоматизация зданий. В то время как ИТ традиционно уделяет первостепенное внимание конфиденциальности, собственные решения OT предназначены для обеспечения непрерывности в этих уникальных средах.

Атаки OT становятся более умными, наглыми и распространенными

С 2010 по 2020 год было известно менее 20 кибератак на критическую инфраструктуру. К 2021 году за один год было совершено больше известных атак, чем за предыдущие 10, а в 2022 году их число снова удвоилось. И атаки были более наглыми, например, спонсируемые государством субъекты угоняли транспортное средство доставки, заражали его груз ОТ и отправляли его на свой путь. Это те инциденты, к которым традиционные ИТ-решения не готовы.

Глубокоэшелонированная защита

Традиционная ИТ-безопасность и тем более облачная безопасность склонны рассматривать все как программную проблему в поисках программного решения. Иначе обстоит дело в физическом мире автоматизированных заводов или инфраструктурных операций, где несколько векторов атак требуют комплексной защиты, которая выходит за рамки простого наблюдения и предоставляет инструменты как для предотвращения угроз, так и для реагирования на них. Вот несколько практических и эффективных шагов, которые вы можете предпринять.

Не доверяй ничему, сканируй все

Один из способов выйти за пределы видимости — сканировать все подряд. Устройства хранения, ноутбуки поставщиков, отремонтированные активы и совершенно новые активы с завода должны физически сканироваться перед подключением их к сети. Сделайте это политикой и предоставьте необходимые устройства в виде портативных сканирующих устройств в уязвимых местах. Эти устройства должны сделать процесс сканирования простым и практичным для менеджеров объектов и операций, чтобы они соответствовали вашим требованиям. политика проверки безопасности. Надлежащие инструменты сканирования также должны собирать и централизованно хранить информацию об активах во время каждой проверки, поддерживая стратегии обеспечения видимости и защиты.

Защитите конечные точки

Если вы работаете с системой на базе Windows или хотите использовать антивирусную технологию на основе агентов, разверните программное решение, которое также способно обнаруживать непредвиденные системные изменения, такие как вредоносное ПО, несанкционированный доступ, человеческий фактор или изменение конфигурации устройства, а также предотвращение их до того, как они повлияют на работу.

Для эффективной защиты конечных точек требуется решение, специально созданное для сред OT. Настоящее OT-решение будет иметь глубокое понимание тысяч комбинаций OT-приложений и протоколов. Более того, он будет делать больше, чем просто распознавать эти протоколы; он будет углубляться в команды чтения/записи для агрессивной проактивной защиты.

Безопасные активы в производстве

В безопасности OT доступность — это все, поэтому рекомендуется использовать упреждающее OT-родное решение. OT-родное решение будет иметь глубокое понимание протоколов, позволяющих поддерживать доступность известных и доверенных операций.

Но эшелонированная защита означает не только выявление потенциальной атаки или реконфигурации, но и фактическое ее предотвращение. Таким образом, виртуальное исправление, списки доверияи сегментация ОТ также рекомендуется блокировать вторжения или предотвращать и изолировать распространение вредоносного трафика по сети. Доступны собственные физические устройства OT, которые на самом деле не касаются устройств, которые они защищают, а просто находятся в сети, чтобы обнаруживать и блокировать вредоносную активность от доступа к производственным активам.

Не останавливайся; Злоумышленники не будут

Среды OT — последний фронт кибервойн, потому что они изобилуют целями и очень, очень уязвимы. Они нуждаются в специальной защите, потому что никто не хочет зайти утром в понедельник или после праздника, чтобы найти предупреждение, говорящее: «Добро пожаловать обратно. Происходит взлом». Если вы предпочитаете оповещение, в котором говорится: «В 3:00 утра в субботу была предпринята попытка взлома, но она была предотвращена, и все готово», вам потребуется встроенная в OT система глубокоэшелонированной защиты. подход, который выходит за рамки видимости для упреждающего предотвращения атак.

Об авторе

Остин Байерс

Остин Байерс — технический директор Сети TXOne. Он возглавляет усилия компании по проектированию, архитектуре, инженерно-техническому руководству и лидерству. Байерс является признанным лидером в области цифровой безопасности операционных технологий (OT) с более чем 10-летним опытом работы в сфере кибербезопасности. Он выступал на многочисленных отраслевых мероприятиях в качестве профильного эксперта, рассказывая о состоянии промышленной кибербезопасности и тонкостях взломов OT, а также предлагая стратегии, помогающие организациям обеспечивать безопасность своих активов и сред.

Отметка времени:

Больше от Темное чтение