การมองเห็นไม่เพียงพอต่อการรักษาความปลอดภัยของระบบปฏิบัติการเทคโนโลยี

การมองเห็นไม่เพียงพอต่อการรักษาความปลอดภัยของระบบปฏิบัติการเทคโนโลยี

สำหรับใครก็ตามที่ยังใหม่กับการรักษาความปลอดภัยของเครือข่ายเทคโนโลยีการปฏิบัติงาน (OT) หรือระบบควบคุมอุตสาหกรรม (ICS) จากภัยคุกคามทางไซเบอร์ การได้รับการมองเห็นอย่างเต็มรูปแบบอาจดูเหมือนเป็นขั้นตอนแรกเชิงตรรกะ แต่แล้วอะไรล่ะ? ความจริงก็คือทัศนวิสัยเพียงอย่างเดียวไม่สามารถปกป้องคุณได้ การมองเห็นจะไม่ปิดกั้นผู้บุกรุก ปกป้องอุปกรณ์ปลายทาง หยุดมัลแวร์ แบ่งส่วนเครือข่าย หรือป้องกันการหยุดทำงาน ทางออกที่ดีกว่าจะทำทุกอย่างแบบเรียลไทม์แทนที่จะพยายามแก้ไขหลังจากข้อเท็จจริง เนื่องจากเมื่อผู้บุกรุกเข้ามาภายในเครือข่ายของคุณ การมองเห็นจะไม่ทำให้พวกเขาออกไปได้

เนื่องจากการคุกคามของเครือข่าย OT ที่ต้องเผชิญ พวกเขาต้องการโซลูชันสองแง่สองง่าม การมองเห็นอย่างแน่นอน แต่พวกเขายังต้องการการป้องกันในเชิงลึกที่ตรวจจับและบล็อกกิจกรรมเหล่านี้ได้ — และแม้กระทั่งก่อนที่จะเกิดขึ้น —

เพื่อให้มีประสิทธิภาพ การป้องกันต้องเป็นโซลูชันเฉพาะด้าน OT ไม่ใช่โซลูชันด้านไอทีที่มีสไตล์ใหม่ สภาพแวดล้อม OT อาจเป็นเรื่องที่ละเอียดอ่อนมาก โดยมักเป็นการผสมผสานระหว่างเทคโนโลยีใหม่เอี่ยมและเทคโนโลยีเก่าหลายทศวรรษ การใช้งานอาจเป็นการผลิตน้ำมันและก๊าซ การผลิตไฟฟ้า การผลิต การแปรรูปน้ำ หรือระบบอัตโนมัติในอาคาร ในขณะที่ IT ให้ความสำคัญกับความเป็นส่วนตัวแบบดั้งเดิม แต่โซลูชัน OT-native ได้รับการออกแบบมาเพื่อให้จัดลำดับความสำคัญของความต่อเนื่องภายในสภาพแวดล้อมที่ไม่เหมือนใครเหล่านี้

การโจมตีด้วย OT ทำให้ฉลาดขึ้น กล้าได้กล้าเสีย และธรรมดามากขึ้น

ตั้งแต่ปี 2010 ถึง 2020 มีการโจมตีทางไซเบอร์น้อยกว่า 20 ครั้งบนโครงสร้างพื้นฐานที่สำคัญ ภายในปี 2021 มีการโจมตีที่เป็นที่รู้จักในหนึ่งปีมากกว่าใน 10 ครั้งก่อนหน้า ซึ่งเพิ่มขึ้นเป็นสองเท่าในปี 2022 และการโจมตีก็บ้าระห่ำมากขึ้น เช่น ผู้กระทำการที่รัฐสนับสนุนจี้รถขนส่ง ทำให้สินค้า OT ติดเชื้อ และส่งมัน ทางของมัน เหตุการณ์เหล่านี้เป็นประเภทของเหตุการณ์ที่โซลูชันไอทีแบบดั้งเดิมไม่ได้เตรียมไว้

แนวทางการป้องกันในเชิงลึก

ความปลอดภัยด้านไอทีแบบดั้งเดิมและความปลอดภัยบนคลาวด์ที่มากกว่านั้น มักจะมองว่าทุกอย่างเป็นปัญหาซอฟต์แวร์ในการค้นหาโซลูชันซอฟต์แวร์ ไม่เป็นเช่นนั้นในโลกทางกายภาพของโรงงานอัตโนมัติหรือการดำเนินงานโครงสร้างพื้นฐาน ซึ่งเวกเตอร์การโจมตีหลายตัวต้องการการป้องกันแบบหลายทางที่นอกเหนือไปจากการมองเห็นและจัดหาเครื่องมือในการป้องกันและตอบสนองต่อภัยคุกคาม ต่อไปนี้เป็นขั้นตอนที่นำไปใช้ได้จริงและมีประสิทธิภาพที่คุณสามารถทำได้

เชื่ออะไรไม่ได้ สแกนทุกอย่าง

วิธีหนึ่งที่เหนือกว่าการมองเห็นคือการสแกนทุกอย่าง อุปกรณ์จัดเก็บข้อมูล แล็ปท็อปของผู้จัดจำหน่าย ทรัพย์สินที่ได้รับการซ่อมแซมใหม่ และทรัพย์สินใหม่เอี่ยมจากโรงงานทั้งหมดควรได้รับการสแกนทางกายภาพก่อนที่จะเชื่อมต่อกับเครือข่าย กำหนดเป็นนโยบายและจัดหาอุปกรณ์ที่จำเป็นในรูปแบบเครื่องสแกนพกพาในสถานที่เสี่ยงภัย อุปกรณ์เหล่านี้ต้องทำให้กระบวนการสแกนเป็นเรื่องง่ายและใช้งานได้จริงเพื่อให้ผู้จัดการฝ่ายสถานที่และฝ่ายปฏิบัติการปฏิบัติตามข้อกำหนดของคุณ นโยบายการตรวจสอบความปลอดภัย. เครื่องมือสแกนที่เหมาะสมควรรวบรวมและจัดเก็บข้อมูลสินทรัพย์ไว้ที่ส่วนกลางในระหว่างการตรวจสอบทุกครั้ง ซึ่งสนับสนุนกลยุทธ์การมองเห็นและการป้องกัน

ปกป้องปลายทาง

หากคุณกำลังทำงานกับระบบที่ใช้ Windows หรือต้องการใช้เทคโนโลยีป้องกันไวรัสที่ใช้เอเจนต์ ให้ปรับใช้โซลูชันซอฟต์แวร์ที่สามารถตรวจจับการเปลี่ยนแปลงของระบบที่ไม่คาดคิด เช่น มัลแวร์ การเข้าถึงโดยไม่ได้รับอนุญาต ข้อผิดพลาดของมนุษย์ หรือการกำหนดค่าอุปกรณ์ใหม่ และ ป้องกันก่อนที่จะส่งผลกระทบต่อการดำเนินงาน

การป้องกันปลายทางที่มีประสิทธิภาพนั้นต้องการโซลูชันที่สร้างขึ้นโดยเฉพาะสำหรับสภาพแวดล้อม OT โซลูชัน OT ที่แท้จริงจะมีความเข้าใจอย่างลึกซึ้งเกี่ยวกับแอปพลิเคชันและโปรโตคอล OT หลายพันชุด นอกจากนี้ จะทำมากกว่าแค่จดจำโปรโตคอลเหล่านี้ มันจะเจาะลึกลงไปในคำสั่งอ่าน/เขียนสำหรับการป้องกันในเชิงรุกและเชิงรุก

รักษาความปลอดภัยของสินทรัพย์ในการผลิต

ในการรักษาความปลอดภัย OT ความพร้อมใช้งานคือทุกสิ่ง และแนะนำให้ใช้โซลูชัน OT-native เชิงรุก โซลูชัน OT-native จะมีความเข้าใจอย่างลึกซึ้งเกี่ยวกับโปรโตคอลที่ได้รับอนุญาตให้รักษาความพร้อมใช้งานของการดำเนินงานที่รู้จักและเชื่อถือได้

แต่การป้องกันเชิงลึกหมายถึงการทำมากกว่าการระบุการโจมตีหรือการกำหนดค่าใหม่ที่อาจเกิดขึ้นเพื่อป้องกันไม่ให้เกิดขึ้นจริง ดังนั้น, การแพตช์เสมือนจริง, รายการที่เชื่อถือได้และ การแบ่งส่วนโอที นอกจากนี้ยังแนะนำให้บล็อกการบุกรุกหรือป้องกันและแยกทราฟฟิกที่เป็นอันตรายจากการแพร่กระจายทั่วทั้งเครือข่าย มีอุปกรณ์ทางกายภาพแบบ OT-native ที่ไม่ได้สัมผัสกับอุปกรณ์ที่พวกเขากำลังปกป้อง แต่เพียงนั่งบนเครือข่ายเพื่อตรวจจับและบล็อกกิจกรรมที่เป็นอันตรายไม่ให้เข้าถึงสินทรัพย์การผลิต

อย่าหยุด; ผู้โจมตีจะไม่

สภาพแวดล้อม OT เป็นแนวหน้าล่าสุดในสงครามไซเบอร์ เนื่องจากสภาพแวดล้อมเหล่านี้เต็มไปด้วยเป้าหมายและมีความเสี่ยงสูง พวกเขาต้องการการปกป้องเป็นพิเศษเพราะไม่มีใครอยากเข้าไปในเช้าวันจันทร์หรือหลังวันหยุดเพื่อหาการแจ้งเตือนว่า “ยินดีต้อนรับกลับมา มีช่องโหว่เกิดขึ้น” หากคุณต้องการการแจ้งเตือนที่ระบุว่า “มีการพยายามฝ่าฝืนเมื่อเวลา 3 น. ของวันเสาร์ แต่ถูกป้องกันไว้ได้ และคุณพร้อมดำเนินการต่อ” คุณต้องมีการป้องกันเชิงลึกจากเจ้าของภาษา OT วิธีการที่นอกเหนือการมองเห็นเพื่อป้องกันการโจมตีในเชิงรุก

เกี่ยวกับผู้เขียน

ออสเตน ไบเออร์ส

Austen Byers เป็นผู้อำนวยการด้านเทคนิคที่ เครือข่าย TXOne. เขาเป็นผู้นำความพยายามของบริษัทในด้านการออกแบบ สถาปัตยกรรม ทิศทางทางเทคนิคด้านวิศวกรรม และความเป็นผู้นำ Byers เป็นผู้นำทางความคิดที่เป็นที่ต้องการในด้านความปลอดภัยทางดิจิทัลของเทคโนโลยีการปฏิบัติงาน (OT) โดยมีประสบการณ์มากกว่า 10 ปีในด้านความปลอดภัยทางไซเบอร์ เขาได้พูดในงานอุตสาหกรรมมากมายในฐานะผู้เชี่ยวชาญเฉพาะเรื่องเพื่อให้ข้อมูลเชิงลึกเกี่ยวกับสถานะของความปลอดภัยทางไซเบอร์ในอุตสาหกรรมและความซับซ้อนของการละเมิด OT และเพื่อให้กลยุทธ์เพื่อช่วยให้องค์กรรักษาทรัพย์สินและสภาพแวดล้อมของพวกเขาให้ปลอดภัย

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด

การสำรวจ SANS ที่ได้รับการสนับสนุนจาก Nozomi Networks พบว่าการป้องกันความปลอดภัยเริ่มแข็งแกร่งขึ้นเนื่องจากภัยคุกคามทางไซเบอร์ต่อสภาพแวดล้อม OT ยังคงอยู่ในระดับสูง

โหนดต้นทาง: 1742286
ประทับเวลา: ตุลาคม 28, 2022