Synlighet är helt enkelt inte tillräckligt för att säkra operativa tekniksystem

Synlighet är helt enkelt inte tillräckligt för att säkra operativa tekniksystem

För alla som är nybörjare när det gäller att säkra ett operativt tekniknätverk (OT) eller industriella kontrollsystem (ICS) från cyberhot skulle det förmodligen verka som ett logiskt första steg att få full synlighet. Men vad då? Faktum är att sikten ensam inte kommer att skydda dig. Synlighet kommer inte att blockera inkräktare, skydda slutpunkter, stoppa skadlig programvara, segmentera nätverket eller förhindra driftstopp. En bättre lösning skulle göra allt detta i realtid snarare än att försöka åtgärda i efterhand. För när en inkräktare väl är inne i ditt nätverk kommer inte synlighet att få ut dem.

På grund av mängden hot som OT-nätverk står inför kräver de en tvådelad lösning. Synlighet, absolut. Men de behöver också djupgående försvarsskydd som upptäcker och blockerar dessa aktiviteter när – och även innan – de inträffar.

För att vara effektiva måste försvaret vara OT-specifika, inte omstylade IT-lösningar. OT-miljöer kan vara extremt känsliga, ofta med en blandning av helt ny och decennier gammal teknik. Tillämpningar kan vara olje- och gasproduktion, kraftgenerering, tillverkning, vattenbearbetning eller byggnadsautomation. Medan IT traditionellt sett prioriterar integritet, är OT-native lösningar utformade för att prioritera kontinuitet inom dessa unika miljöer.

OT-attacker blir smartare, fräcka och vanligare

Från 2010 till 2020 fanns det färre än 20 kända cyberattacker mot kritisk infrastruktur. År 2021 fanns det fler kända attacker under ett år än under de föregående 10, vilket fördubblades igen 2022. Och attackerna var mer fräcka, som att statligt sponsrade aktörer kapade ett leveransfordon, infekterade dess OT-last och skickade den vidare dess sätt. Det är den här typen av incidenter som traditionella IT-lösningar inte är förberedda för.

Ett djupgående försvar

Traditionell IT-säkerhet, och ännu mer med molnsäkerhet, tenderar att se allt som ett mjukvaruproblem i jakten på en mjukvarulösning. Inte så i den mycket fysiska världen av automatiserade fabriker eller infrastrukturoperationer, där flera attackvektorer kräver ett mångsidigt försvar som går utöver bara synlighet och ger verktyg för att både förebygga och svara på hot. Här är några praktiska, effektiva steg du kan ta.

Lita på ingenting, skanna allt

Ett sätt att gå bortom synlighet är att skanna allt. Lagringsenheter, bärbara datorer från leverantörer, renoverade tillgångar och helt nya tillgångar från fabriken bör alla genomsökas fysiskt innan de ansluts till nätverket. Gör det till en policy och tillhandahåll nödvändiga apparater i form av bärbara skanningsenheter på utsatta platser. Dessa enheter måste göra skanningsprocessen enkel och praktisk för anläggnings- och driftsansvariga att följa din säkerhetsinspektionspolicy. Korrekta skanningsverktyg bör också samla in och centralt lagra tillgångsinformation under varje inspektion, vilket stöder både synlighets- och skyddsstrategier.

Skydda ändpunkterna

Om du arbetar med ett Windows-baserat system eller om du vill använda agentbaserad antivirusteknik, distribuera en mjukvarulösning som också kan upptäcka oväntade systemförändringar, såsom skadlig programvara, obehörig åtkomst, mänskliga fel eller omkonfigurationer av enheter och förhindra dem innan de påverkar verksamheten.

Effektivt slutpunktsskydd kräver en lösning som är specialbyggd för OT-miljöer. En sann OT-lösning kommer att ha en djup förståelse för tusentals kombinationer av OT-applikationer och protokoll. Dessutom kommer det att göra mer än att bara känna igen dessa protokoll; den kommer att fördjupa sig i läs/skrivkommandon för aggressivt, proaktivt skydd.

Säkra tillgångar i produktionen

Inom OT-säkerhet är tillgänglighet allt, och en proaktiv OT-native lösning rekommenderas. En OT-native lösning kommer att ha en djup förståelse för de protokoll som tillåts för att upprätthålla tillgängligheten för kända och pålitliga operationer.

Men djupförsvar innebär att gå bortom att identifiera en potentiell attack eller omkonfigurering till att faktiskt förhindra den. Således, virtuell patchning, förtroendelistoroch OT-segmentering För att blockera intrång eller förhindra och isolera skadlig trafik från att spridas över nätverket rekommenderas också. Det finns OT-native fysiska apparater tillgängliga som faktiskt inte rör enheterna de skyddar utan bara sitter på nätverket för att upptäcka och blockera skadlig aktivitet från att nå produktionstillgångar.

Sluta inte; Angripare gör det inte

OT-miljöer är den senaste fronten i cyberkrigen eftersom de är målrika och väldigt, väldigt sårbara. De behöver specialiserat skydd eftersom ingen vill gå in på en måndagsmorgon eller efter en semester för att hitta en varning som säger "Välkommen tillbaka. Det är ett brott på gång." Om du föredrar en varning som säger: "Det gjordes ett intrångsförsök klockan 3:00 på lördagen, men det förhindrades, och du är redo att gå", behöver du ett djupgående försvar från OT. strategi som går utöver synlighet för att förebygga attacker proaktivt.

Om författaren

Austen Byers

Austen Byers är teknisk direktör på TXOne nätverk. Han leder företagets ansträngningar för att tillhandahålla design, arkitektur, ingenjörsteknisk ledning och ledarskap. Byers är en eftertraktad tankeledare inom operativ teknologi (OT) digital säkerhet, med mer än 10 år inom cybersäkerhetsområdet. Han har talat vid ett flertal branschevenemang som ämnesexpert för att ge insikt i tillståndet för industriell cybersäkerhet och krångligheterna med OT-intrång och för att tillhandahålla strategier för att hjälpa organisationer att hålla sina tillgångar och miljöer säkra.

Tidsstämpel:

Mer från Mörk läsning