IT/OT-konvergenssikkerhed skal tilpasses til IoT-forbindelse

Kildeknude: 1853945

Når organisationer vurderer deres sikkerhedsstrategier, overser de nogle gange IT/OT-konvergenssikkerhed, især den operationelle side. Med indførelsen af ​​IoT-enheder, der forbinder operationel teknologi med IT-komponenten af ​​IT/OT-konvergens, må dette aspekt af sikkerhed ikke glemmes.

IT/OT-konvergens er integrationen af ​​IT, både hardware og digitale processer, der bruges til data, med OT. Eksempelvis håndterer IT data relateret til salg, lager og løn på en fabrik, mens OT håndterer alle systemerne på samlebåndet.

Traditionelt blev IT og OT holdt adskilt, men i dag tilpasser og forbinder organisationer disse systemer for at få mere værdi ud af dem. I de senere år er computer- og IoT-teknologien udviklet nok til at give OT-systemer mulighed for nemt at dele data med it-systemer, især gennem industriel IoT, kombinationen af IoT og industrielle processer.

Integrering af SCADA, industrielle kontrolsystemer (ICS) og bygningsautomatiseringssystemer med it kan vise sig at være en udfordring for it-administratorer, fordi OT oprindeligt ikke var designet til at integrere med it-implementeringer. Organisationer integrere IT og OT for at få indsigt fra dataene, hvilket efterlader sikkerhedshuller, der gør dem til mål for hackere og andre dårlige aktører. Enhver kan potentielt komme ind gennem en hvilken som helst sensor, instrument og enhed på netværket og forårsage kaos på energinet, kraftværker, vandstyringssystemer, transportnetværk eller virksomheder i den private sektor.

Hvorfor IT/OT-konvergenssikkerhed betyder noget

To hovedudviklinger driver fremstødet for bedre overordnet sikkerhed i dag: Edge computing og ransomware-angreb på virksomhedsnetværk.

Edge computing risici

IoT-enheder og edge computing flytter teknologiens grænser, hvilket gør det svært for it-administratorer at sikre enheder eller integrere dem korrekt i et sikkert netværk. IT prioriterer typisk sikkerhed for software, tjenester og data, mens OT fokuserer på fysisk aktiv og lokationssikkerhed. Indtil nu har organisationer måske kun stolet på it-sikkerhedsmuligheder for at beskytte dem, men fordi hackere nu har vendt blikket mod virksomhedens OT-systemer, kan administratorer ikke ignorere OT længere.

Dårlige skuespillere har angrebet OT mere hyppigt, fordi antallet af maskiner og enheder, organisationer bruger, er vokset, udstyr er mindre tilbøjelige til at blive sikret, og de er ofte forbundet til internettet. IoT-enheder giver angribere både et let adgangspunkt til netværket og giver en forbindelse fra datacentre eller virksomhedscomputere til OT-enheder. Det meste moderne udstyr leveres med en kombination af digitale controllere, netværkssystemer og indlejret software, hvilket gør dem til et let mål. Hackere bruger ikke OT-systemer til at kontrollere aktiver direkte; de bruger dem til at tage kontrol over andre processer og funktioner.

Adskillige angreb har brugt sårbarheder skabt af IT/OT-konvergens til at skabe kaos. Det Triton malware, der lukker ned Saudi-Arabiens raffinaderi i Rødehavet målrettede Triconex-sikkerhedssystemerne for at deaktivere dem i hele raffinaderiet og sætte det i fare for eksplosion. Det Stuxnet orm der inficerede mindst 14 iranske industrianlæg er endnu et eksempel på, hvordan de brugte IT/OT-konvergens til at kontrollere ICS-systemer, der drev udstyr på webstederne og kompromitterede de indlejrede programmerbare logiske controllere. Da den kom ind på netværket gennem en inficeret e-mail-vedhæftet fil, rejste den til Siemens' Simatic Step 7-software, som de brugte til at programmere ICS-systemerne overalt på webstederne.

Udover at holde intellektuel ejendom sikker, kan IT/OT-sikkerhed meget vel være et spørgsmål om liv og død.

Enterprise ransomware risici

Virksomheder har dybere lommer og en tendens til at betale ud, hvilket gør dem til et rentabelt mål for hackere. Og de profiterer. En sikkerhedsekspert fandt en 10 gange stigning i udbetalt løsesum i løbet af det sidste år til et nyt gennemsnit på $302,539.

Industrier, der er stærkt afhængige af OT til arbejdsgange, datagenerering og facilitetssikkerhed, kan have en højere risiko for sikkerhedsbrud. Sundheds-, industri- og fremstillingssektorerne har alle oplevet øget vækst i OT-implementeringer. For eksempel forventes alene API-markedet for sundhedspleje at gøre det vokse til næsten $400 milliarder i 2026, hvilket gør sundhedspleje til et rentabelt og dødbringende mål for hackere. Det eneste, der skal til, er et indgangspunkt for at kompromittere hele netværket.

Udover at holde intellektuel ejendom sikker, kan IT/OT-sikkerhed meget vel være et spørgsmål om liv og død.

Store trusler mod IT/OT-konvergens

Organisationer skal behandle fire aspekter i deres systemer for at sikre it- og OT-systemer.

1. Intet IT- og OT-teamsamarbejde

Når OT- eller IT-teams traditionelt har indsat projekter, har det været uden høring eller samarbejde mellem de to teams. Teams implementerer normalt OT på måder, der i sidste ende opfylder forretningsmålene, men som måske går glip af bedste praksis for cybersikkerhed der kunne beskytte netværket, hvis holdene havde samarbejdet fra starten. På den anden side har it-teams sjældent inkluderet OT-systemer i deres overordnede sikkerhedsposition, fordi de ikke har været nødt til det. I stedet har de arbejdet isoleret, hvilket har ført til kompleksitet, dobbeltarbejde og øgede driftsomkostninger.

IT vs. OT security priorities
IT- og OT-teams prioriterer kravene forskelligt.

2. Ældre OT-systemer

Mange organisationer bruger stadig deres originale OT, fordi de stadig er funktionelle eller ikke kan opgraderes, fordi de er proprietære. Desværre er disse ældre OT-systemer designet med minimale sikkerhedsfunktioner og kan endda have leverandørbagdøre indbygget i dem for at give nem adgang til vedligeholdelse. Derfor over 40 % af IT-virksomhedsledere har sagt, at ældre systemer forhindrer deres IT/OT-konvergens.

3. Utilstrækkelig viden om omsætningsaktiver

Organisationer skal vide, hvilke OT-aktiver, der er på plads, hvor de er og deres formål med sikkerhed, men mange organisationer har ikke et komplet kort og forståelse af deres topologi af forskellige årsager. De kan have udvidet sig så hurtigt, at inventar var umuligt, eller deres infrastrukturstyringsløsning håndterer ikke OT-enheder godt, hvis overhovedet. Administratorer kan ikke beskytte det, de ikke ved er der.

4. Manglende evne til at stoppe produktionen

En anden sikkerhedsudfordring er 24/7 karakteren af ​​mange processer og produktionssystemer. De kan ikke stoppes eller sættes på pause for en opgradering eller opdatering, så de er i fred. Nedetid i produktionen er et tab af omsætning pr. minut, og organisationer vil ofte ikke eller kan ikke risikere det selv for at erstatte eller afhjælpe et inficeret system. Selvom it-teams ved, at de har et inficeret aktiv, har de muligvis ikke en karantæne- og afhjælpningsproces og -procedure, fordi de ikke har råd til nedetiden. Det bliver en ond cirkel af ikke at have råd til at erstatte det inficerede aktiv eller nedetiden for at rette det.

IT/OT-sikkerhed fremover

Administratorer bør betragte IT/OT-konvergensudfordringer som blot begyndelsen på en sikkerhedsstrategi. Ingen ensartet strategi virker, fordi enhver virksomhed har et unikt sæt af krav, der har udviklet sig, er dikteret af deres miljø eller er påbudt af industriens retningslinjer.

Organisationer skal styrke IT/OT-konvergenssikkerheden på disse områder fremover:

  • effektiv netværksovervågning, der inkluderer både IT- og OT-aktiver;
  • selvstændige OT-trusselsjagt- og anomalidetektionsværktøjer, der er integreret i eller kombineret med netværksovervågningsapps for at give tilstrækkelig dækning
  • angrebsoverfladereduktion, der reducerer eksponeringen af ​​it- og OT-systemer gennem rollebaserede adgangskontroller for mennesker, hardware og software på tværs af netværket;
  • aktiv livscyklusstyring, der omfatter ethvert scenarie, såsom tilføjelse af nye aktiver, opkøb af nye virksomheder eller agile produktionsændringer; og
  • overvågning af nye angrebsvektorer såsom DNS over HTTPS (DoH), da mange IT/OT-leverandører kan blive sårbare over for dem uden varsel — DoH-angreb er steget i de sidste tre år, og fordi DoH er understøttet i forskellige former af Google, Microsoft og Apple , bør teknologihold overveje deres modstandsdygtighed over for nye angreb.

Kilde: https://internetofthingsagenda.techtarget.com/tip/IT-OT-convergence-security-must-adapt-for-IoT-connectivity

Tidsstempel:

Mere fra Internetofthingsagenda.techtarget.com