Vidnost preprosto ni dovolj za zaščito operativnih tehnoloških sistemov

Vidnost preprosto ni dovolj za zaščito operativnih tehnoloških sistemov

Za vsakogar, ki se prvič srečuje z zaščito omrežja operativne tehnologije (OT) ali industrijskih nadzornih sistemov (ICS) pred kibernetskimi grožnjami, bi se pridobitev popolne prepoznavnosti verjetno zdela logičen prvi korak. Ampak kaj potem? Dejstvo je, da vas samo vidnost ne bo zaščitila. Vidnost ne bo blokirala vsiljivcev, zaščitila končnih točk, ustavila zlonamerne programske opreme, segmentirala omrežja ali preprečila izpadov. Boljša rešitev bi vse to naredila v realnem času, namesto da bi poskušala popraviti naknadno. Ko je vsiljivec znotraj vašega omrežja, ga vidnost ne bo spravila ven.

Zaradi množice groženj, s katerimi se soočajo omrežja OT, potrebujejo dvostransko rešitev. Prepoznavnost, absolutno. Potrebujejo pa tudi globinsko obrambo, ki zazna in blokira te dejavnosti, ko se zgodijo – in celo preden se zgodijo.

Da bi bila obramba učinkovita, mora biti specifična za OT, ne pa za prenovljene rešitve IT. Okolja OT so lahko izjemno občutljiva, pogosto z mešanico popolnoma nove in desetletja stare tehnologije. Uporabe so lahko proizvodnja nafte in plina, proizvodnja električne energije, proizvodnja, predelava vode ali avtomatizacija zgradb. Medtem ko IT tradicionalno daje prednost zasebnosti, so izvorne rešitve OT zasnovane tako, da dajejo prednost kontinuiteti v teh edinstvenih okoljih.

Napadi OT postajajo vse bolj pametni, predrzni in običajni

Od leta 2010 do 2020 je bilo znanih manj kot 20 kibernetskih napadov na kritično infrastrukturo. Do leta 2021 je bilo v enem letu več znanih napadov kot v prejšnjih 10, ki so se leta 2022 znova podvojili. Napadi pa so bili bolj predrzni, na primer državno sponzorirani akterji, ki so ugrabili dostavno vozilo, okužili njegov OT tovor in ga poslali naprej svojo pot. To so incidenti, na katere tradicionalne IT rešitve niso pripravljene.

Pristop poglobljene obrambe

Tradicionalna IT varnost, še bolj pa varnost v oblaku, v iskanju programske rešitve vidi vse kot programsko težavo. V samem fizičnem svetu avtomatiziranih tovarn ali infrastrukturnih operacij ni tako, kjer več vektorjev napadov zahteva večstransko obrambo, ki presega zgolj vidnost in zagotavlja orodja za preprečevanje in odzivanje na grožnje. Tukaj je nekaj praktičnih in učinkovitih korakov, ki jih lahko naredite.

Ne zaupaj ničemur, skeniraj vse

Eden od načinov, kako preseči vidljivost, je skeniranje vsega. Naprave za shranjevanje, prenosne računalnike proizvajalca, prenovljena sredstva in popolnoma nova sredstva iz tovarne je treba fizično pregledati, preden jih povežete z omrežjem. Naj bo to politika in na ranljivih lokacijah zagotovite potrebne pripomočke v obliki prenosnih naprav za skeniranje. Te naprave morajo omogočiti enostaven in praktičen postopek skeniranja, da upravljavci objektov in operacij izpolnjujejo vaše zahteve politiko varnostnega pregleda. Ustrezna orodja za skeniranje bi morala tudi zbirati in centralno shranjevati informacije o sredstvih med vsakim pregledom, s čimer bi podpirala strategije vidnosti in zaščite.

Zaščitite končne točke

Če delate s sistemom Windows ali želite uporabiti protivirusno tehnologijo, ki temelji na agentu, namestite programsko rešitev, ki je sposobna zaznati tudi nepričakovane sistemske spremembe, kot so zlonamerna programska oprema, nepooblaščen dostop, človeška napaka ali ponovne konfiguracije naprav in preprečiti, preden vplivajo na delovanje.

Učinkovita zaščita končne točke zahteva rešitev, ki je zasnovana za okolja OT. Prava rešitev OT bo imela globoko razumevanje na tisoče kombinacij aplikacij in protokolov OT. Poleg tega bo storil več kot le prepoznavanje teh protokolov; poglobil se bo v ukaze za branje/pisanje za agresivno, proaktivno zaščito.

Varna sredstva v proizvodnji

Pri varnosti OT je razpoložljivost vse in priporočljiva je proaktivna izvorna rešitev OT. Izvorna rešitev OT bo imela globoko razumevanje protokolov, ki omogočajo ohranjanje razpoložljivosti znanih in zaupanja vrednih operacij.

Vendar poglobljena obramba pomeni preseganje prepoznavanja morebitnega napada ali rekonfiguracije in njegovo dejansko preprečevanje. torej virtualno krpanje, sezname zaupanjain OT segmentacija za blokiranje vdorov ali preprečevanje in izolacijo zlonamernega prometa pred širjenjem po omrežju. Na voljo so izvorne fizične naprave OT, ki se dejansko ne dotikajo naprav, ki jih ščitijo, ampak preprosto sedijo v omrežju, da zaznajo in blokirajo zlonamerno dejavnost, da bi dosegla proizvodna sredstva.

Ne ustavi se; Napadalci ne bodo

Okolja OT so najnovejša fronta v kibernetskih vojnah, ker so bogata s tarčami in so zelo, zelo ranljiva. Potrebujejo posebno zaščito, ker nihče ne želi iti v ponedeljek zjutraj ali po prazniku, da bi našel opozorilo, ki pravi: »Dobrodošli nazaj. Dogaja se kršitev.” Če bi vam bilo ljubše opozorilo, ki pravi: »V soboto ob 3:00 zjutraj je prišlo do poskusa vdora, vendar je bil preprečen in ste pripravljeni,« boste potrebovali poglobljeno obrambo, ki je izvirna iz OT. pristop, ki presega vidnost za proaktivno preprečevanje napadov.

O Author

Austen Byers

Austen Byers je tehnični direktor pri Omrežja TXOne. Vodi prizadevanja podjetja pri zagotavljanju oblikovanja, arhitekture, inženiringa, tehničnega vodenja in vodenja. Byers je iskan idejni vodja na področju digitalne varnosti operativne tehnologije (OT) z več kot 10 leti dela na področju kibernetske varnosti. Na številnih dogodkih v industriji je govoril kot strokovnjak za določena področja, da bi zagotovil vpogled v stanje industrijske kibernetske varnosti in zapletenosti kršitev OT ter zagotovil strategije za pomoč organizacijam pri ohranjanju njihovih sredstev in okolja na varnem.

Časovni žig:

Več od Temno branje