Видимості просто недостатньо, щоб захистити операційні технологічні системи

Видимості просто недостатньо, щоб захистити операційні технологічні системи

Для будь-кого, хто новачок у захисті мережі операційних технологій (OT) або промислових систем управління (ICS) від кіберзагроз, отримання повної видимості, мабуть, здасться логічним першим кроком. Але що потім? Справа в тому, що одна тільки видимість вас не захистить. Видимість не блокує зловмисників, не захищає кінцеві точки, не зупиняє зловмисне програмне забезпечення, не сегментує мережу та не запобігає простою. Кращим рішенням було б робити все це в режимі реального часу, а не намагатися виправити ситуацію постфактум. Тому що коли зловмисник потрапляє у вашу мережу, видимість не виведе його звідти.

Через шквал загроз, з якими стикаються мережі OT, їм потрібне двостороннє рішення. Видимість, абсолютно. Але їм також потрібен поглиблений захист, який виявляє та блокує ці дії, коли вони відбуваються — і навіть раніше.

Щоб бути ефективним, засоби захисту мають бути специфічними для OT, а не переробленими ІТ-рішеннями. Середовища OT можуть бути надзвичайно делікатними, часто з поєднанням абсолютно нових технологій і технологій, які минули десятиліттями. Застосуваннями можуть бути видобуток нафти та газу, виробництво електроенергії, виробництво, обробка води або автоматизація будівель. У той час як IT-спеціалісти традиційно надають пріоритет конфіденційності, OT-рішення призначені для безперервності в цих унікальних середовищах.

Атаки OT стають розумнішими, нахабнішими та поширенішими

З 2010 по 2020 рік було відомо менше 20 кібератак на критичну інфраструктуру. До 2021 року було більше відомих атак за один рік, ніж за попередні 10, які знову подвоїлися в 2022 році. І атаки були більш зухвалими, наприклад, спонсоровані державою суб’єкти викрадення транспортного засобу, зараження його вантажу OT і відправлення його далі свій шлях. Це тип інцидентів, до яких традиційні ІТ-рішення не готові.

Підхід до глибокої оборони

Традиційна ІТ-безпека, а тим більше хмарна безпека, схильна розглядати все як програмну проблему в пошуках програмного рішення. Не так у самому фізичному світі автоматизованих фабрик або інфраструктурних операцій, де численні вектори атак вимагають багатостороннього захисту, який виходить за рамки просто видимості та надає інструменти як для запобігання загрозам, так і для реагування на них. Ось декілька практичних ефективних кроків, які ви можете зробити.

Нічому не довіряйте, скануйте все

Один із способів вийти за рамки видимості — сканувати все. Пристрої зберігання даних, ноутбуки постачальників, відремонтовані активи та абсолютно нові активи з фабрики мають бути фізично проскановані перед підключенням до мережі. Зробіть це політикою та надайте необхідні пристрої у вигляді портативних скануючих пристроїв у вразливих місцях. Ці пристрої мають зробити процес сканування легким і практичним для керівників об’єктів і операцій, щоб відповідати вашим вимогам політика перевірки безпеки. Належні інструменти сканування також повинні збирати та централізовано зберігати інформацію про активи під час кожної перевірки, підтримуючи стратегії видимості та захисту.

Захистіть кінцеві точки

Якщо ви працюєте з системою на базі Windows або хочете використовувати антивірусну технологію на основі агентів, розгорніть програмне рішення, яке також здатне виявляти неочікувані зміни системи, як-от зловмисне програмне забезпечення, неавторизований доступ, людські помилки або переналаштування пристрою, а також запобігання їм до того, як вони вплинуть на операції.

Для ефективного захисту кінцевих точок потрібне рішення, спеціально створене для середовищ OT. Справжнє OT рішення матиме глибоке розуміння тисяч комбінацій OT програм і протоколів. Крім того, він зробить більше, ніж просто розпізнає ці протоколи; він глибоко заглиблюється в команди читання/запису для агресивного, проактивного захисту.

Безпека активів у виробництві

У безпеці OT доступність — це все, тому рекомендується проактивне власне рішення OT. Власне рішення OT матиме глибоке розуміння протоколів, що дозволяє підтримувати доступність відомих і надійних операцій.

Але поглиблений захист означає вихід за рамки виявлення потенційної атаки чи реконфігурації до фактичного її запобігання. Таким чином, віртуальне латання, довірчі списки та OT сегментація для блокування вторгнень або запобігання та ізоляції зловмисного трафіку від розповсюдження в мережі також рекомендується. Існують власні фізичні пристрої OT, які фактично не торкаються пристроїв, які вони захищають, а просто сидять у мережі, щоб виявляти та блокувати зловмисну ​​активність у виробничих активах.

Не зупиняйтеся; Зловмисники не будуть

Середовище OT є останнім фронтом у кібервійні, оскільки воно багате цілями та дуже, дуже вразливе. Їм потрібен спеціальний захист, тому що ніхто не хоче заходити вранці в понеділок або після свята, щоб знайти сповіщення з написом: «Ласкаво просимо назад. Відбувається порушення». Якщо ви віддаєте перевагу сповіщенню, у якому сказано: «О 3:00 ночі в суботу була спроба взлому, але її вдалося запобігти, і ви готові», вам знадобиться глибокий захист OT-native підхід, який виходить за межі видимості, щоб запобігати атакам упереджено.

Про автора

Остін Баєрс

Остін Баєрс є технічним директором компанії Мережі TXOne. Він керує діяльністю компанії у сфері проектування, архітектури, інженерно-технічного керівництва та лідерства. Байєрс є затребуваним ідейним лідером у сфері цифрової безпеки операційних технологій (OT), який працює у сфері кібербезпеки понад 10 років. Він виступав на численних галузевих заходах як експерт у відповідній галузі, щоб надати розуміння стану промислової кібербезпеки та тонкощів порушень OT, а також надати стратегії, які допоможуть організаціям зберегти свої активи та середовище в безпеці.

Часова мітка:

Більше від Темне читання