IT / OT-konvergenssiturvallisuuden on sopeuduttava IoT-yhteyteen

Lähdesolmu: 1853945

Kun organisaatiot arvioivat turvallisuusstrategioitaan, ne jättävät joskus huomiotta IT / OT-lähentymisturvallisuuden, etenkin operatiivisen puolen. Kun otetaan käyttöön IoT-laitteet, jotka yhdistävät toimintatekniikan IT / OT-lähentymisen IT-komponenttiin, tätä turvallisuusnäkökohtaa ei pidä unohtaa.

IT / OT-lähentyminen on tietotekniikan, sekä laitteisto- että digitaalisten prosessien, integrointi dataan, integrointi OT: hen. Esimerkiksi IT hoitaa myyntiin, varastoon ja palkanlaskentaan liittyvät tiedot tehtaalla, kun taas OT käsittelee kaikki kokoonpanolinjan järjestelmät.

Perinteisesti IT ja OT pidettiin erillään, mutta tänään organisaatiot kohdistavat ja yhdistävät nämä järjestelmät saadakseen enemmän arvoa niistä. Viime vuosina tietojenkäsittely ja IoT-tekniikka ovat edenneet riittävästi, jotta OT-järjestelmät voisivat jakaa tietoja helposti IT-järjestelmien kanssa, erityisesti teollisen IoT: n, yhdistelmän avulla IoT ja teolliset prosessit.

SCADA: n, teollisuuden ohjausjärjestelmien (ICS) ja rakennusautomaatiojärjestelmien integrointi IT: hen voi olla haaste IT-järjestelmänvalvojille, koska OT: ta ei alun perin suunniteltu integroitumaan IT-käyttöönottojen kanssa. Organisaatiot integroida IT ja OT saada tietoa tiedoista, jättäen tietoturva-aukot, jotka tekevät niistä kohteet hakkereille ja muille huonoille toimijoille. Kuka tahansa voisi päästä sisään minkä tahansa verkon anturin, instrumentin ja laitteen kautta ja aiheuttaa tuhoja energiaverkoille, voimalaitoksille, vesihuoltojärjestelmille, kuljetusverkoille tai yksityisen sektorin yrityksille.

Miksi IT / OT-lähentymisturvallisuudella on merkitystä

Kaksi pääkehitystä ajaa nykyistä parempaa yleistä turvallisuutta: huippulaskenta ja ransomware-hyökkäykset yritysverkoissa.

Edge-laskentariskit

IoT-laitteet ja reunalaskenta ylittävät tekniikan rajat, mikä tekee IT-järjestelmänvalvojille vaikeaa suojata laitteita tai integroida ne oikein suojattuun verkkoon. Tietotekniikka priorisoi yleensä ohjelmistojen, palvelujen ja datan tietoturvaa, kun taas OT keskittyy fyysiseen omaisuuteen ja sijaintiturvaan. Tähän asti organisaatiot ovat voineet turvautua vain IT-tietoturvavaihtoehtoihin, mutta koska hakkerit ovat nyt kääntäneet näkymänsä yrityksen OT-järjestelmiin, järjestelmänvalvojat eivät voi enää sivuuttaa OT: tä.

Huonot näyttelijät ovat hyökänneet OT: ta vastaan ​​useammin, koska organisaatioiden käyttämien koneiden ja laitteiden määrä on kasvanut, laitteita ei todennäköisesti kiinnitetä ja he ovat usein yhteydessä Internetiin. IoT-laitteet antavat hyökkääjille sekä helpon pääsypisteen verkkoon että tarjoavat yhteyden datakeskuksista tai yrityksen työasemista OT-laitteisiin. Useimmissa nykyaikaisissa laitteissa on yhdistelmä digitaalisia ohjaimia, verkkojärjestelmiä ja sulautettuja ohjelmistoja, mikä tekee niistä helpon kohteen. Hakkerit eivät käytä OT-järjestelmiä omaisuuden hallintaan suoraan; he käyttävät niitä muiden prosessien ja toimintojen hallintaan.

Useissa hyökkäyksissä on käytetty IT / OT-lähentymisen luomia haavoittuvuuksia tuhoon. Triton-haittaohjelma, joka sammutettiin Saudi-Arabian Punaisenmeren jalostamo kohdisti Triconex-turvajärjestelmät estääkseen niiden toiminnan koko jalostamossa ja asettamalla sen räjähdysvaaralle. Stuxnet-mato ainakin 14 iranilaisen teollisuusalueen tartuttaminen on toinen esimerkki siitä, kuinka he käyttivät IT / OT-lähentymistä hallitsemaan ICS-järjestelmiä, jotka käyttivät laitteita paikoilla ja vaarantivat sulautetut ohjelmoitavat logiikkaohjaimet. Saapuessaan verkkoon tartunnan saaneen sähköpostin liitteen kautta, se matkusti Siemensin Simatic Step 7 -ohjelmistoon, jota he käyttivät ohjelmoimaan ICS-järjestelmiä kaikkialla sivustossa.

Henkisen omaisuuden suojaamisen lisäksi IT / OT-turvallisuus voi hyvinkin olla elämän ja kuoleman kysymys.

Yritysten ransomware-riskit

Yrityksillä on syvemmät taskut ja taipumus maksaa, mikä tekee niistä kannattavan kohteen hakkereille. Ja he hyötyvät. Yksi turvallisuusasiantuntija löysi a Kymmenen kertaa korotettu lunnaat maksettiin viime vuoden aikana uuteen keskiarvoon 302,539 dollaria.

Teollisuudenalat, jotka luottavat voimakkaasti OT: hen työnkulussa, tiedontuotannossa ja laiteturvallisuudessa, saattavat joutua suurempaan tietoturvarikkomusten riskiin. Terveydenhuolto-, teollisuus- ja valmistussektorilla on kasvanut OT-käyttöönottoja. Esimerkiksi terveydenhuollon API-markkinoiden ennustetaan olevan kasvaa lähes 400 miljardiin dollariin vuoteen 2026 mennessä, mikä tekee terveydenhuollosta kannattavan ja tappavan kohteen hakkereille. Kaikki verkko vaarantuu vain yhdestä lähtökohdasta.

Henkisen omaisuuden suojaamisen lisäksi IT / OT-turvallisuus voi hyvinkin olla elämän ja kuoleman kysymys.

Suurimmat uhat IT / OT-lähentymiselle

Organisaatioiden on käsiteltävä järjestelmissään neljää näkökohtaa IT- ja OT-järjestelmien suojaamiseksi.

1. Ei IT- ja OT-tiimien yhteistyötä

Kun OT- tai IT-tiimit ovat perinteisesti käyttäneet projekteja, se ei ole ollut kahden ryhmän välistä neuvottelua tai yhteistyötä. Joukkueet käyttävät OT: ta yleensä tavoilla, jotka lopulta täyttävät liiketoiminnan tavoitteet, mutta saattavat jäädä väliin kyberturvallisuuden parhaat käytännöt joka voisi suojata verkkoa, jos joukkueet olisivat tehneet yhteistyötä alusta alkaen. Toisaalta IT-ryhmät ovat harvoin sisällyttäneet OT-järjestelmiä yleiseen turvallisuusasentoonsa, koska heidän ei ole tarvinnut sitä. Sen sijaan he ovat työskennelleet erillään, mikä on johtanut monimutkaisuuteen, päällekkäisiin ponnisteluihin ja lisääntyneisiin käyttökustannuksiin.

IT vs. OT security priorities
IT- ja OT-ryhmät priorisoivat vaatimukset eri tavalla.

2. Vanhat OT-järjestelmät

Monet organisaatiot käyttävät edelleen alkuperäistä OT: tä, koska ne ovat edelleen toimivia tai niitä ei voida päivittää, koska ne ovat omistettuja. Valitettavasti nämä vanhat OT-järjestelmät on suunniteltu mahdollisimman vähäisillä turvaominaisuuksilla, ja niihin voi olla jopa rakennettu myyjän takaovia, jotka mahdollistavat helpon huollon. Siksi yli 40% IT-yritysjohtajista ovat sanoneet, että vanhat järjestelmät estävät IT / OT-lähentymisen.

3. Riittämätön tieto käyttöomaisuudesta

Organisaatioiden on tiedettävä, mitkä OT-varat ovat käytössä, missä ne ovat ja mikä on niiden tarkoitus turvallisuudelle, mutta monilla organisaatioilla ei ole täydellistä karttaa ja ymmärrystä topologiastaan ​​useista syistä. Ne ovat saattaneet laajentua niin nopeasti, että inventaario oli mahdotonta, tai niiden infrastruktuurin hallintaratkaisu ei käsittele OT-laitteita hyvin, jos ollenkaan. Järjestelmänvalvojat eivät voi suojata sitä, mitä he eivät tiedä olevan.

4. Kyvyttömyys lopettaa tuotanto

Toinen turvallisuushaaste on monien prosessien ja tuotantojärjestelmien 24/7 luonne. Niitä ei voida pysäyttää tai keskeyttää päivityksen tai päivityksen vuoksi, joten heidät jätetään yksin. Tuotannon seisokit ovat tulohäviöitä minuutissa, ja organisaatiot eivät useinkaan halua tai eivät voi vaarantaa edes korvata tai korjata tartunnan saanutta järjestelmää. Vaikka tietotekniikkaryhmät tietävät, että heillä on tartunnan saanut omaisuus, heillä ei ehkä ole karanteeni- ja korjausprosessia ja -menetelmiä, koska heillä ei ole varaa seisokkeihin. Siitä tulee noidankehä, että ei ole varaa korvata tartunnan saanutta omaisuutta tai seisokkeja sen korjaamiseksi.

IT / OT-turvallisuus jatkuu

Järjestelmänvalvojien tulisi pitää IT / OT-lähentymishaasteita vasta turvallisuusstrategian alkuun. Kukaan kaikille sopiva strategia ei toimi, koska jokaisella yrityksellä on ainutlaatuiset vaatimukset, jotka ovat kehittyneet, niiden sanelema ympäristö tai toimialan ohjeiden mukainen.

Organisaatioiden on vahvistettava IT / OT-lähentymisturvallisuutta seuraavilla alueilla:

  • tehokas verkonvalvonta, joka sisältää sekä IT- että OT-resursseja;
  • erilliset OT-uhkien metsästys- ja poikkeamatunnistustyökalut, jotka on integroitu tai yhdistetty verkon seurantasovelluksiin riittävän kattavuuden takaamiseksi
  • hyökkäyspinnan vähennys, joka vähentää IT- ja OT-järjestelmien altistumista roolipohjaisten ihmisten, laitteistojen ja ohjelmistojen käyttöoikeuksien hallinnan kautta verkossa;
  • omaisuuden elinkaaren hallinta, joka kattaa kaikki skenaariot, kuten uusien varojen lisääminen, uusien yritysten hankkiminen tai ketterät tuotantomuutokset; ja
  • uusien hyökkäysvektoreiden, kuten DNS: n HTTPS (DoH), seuraaminen, koska monet IT / OT-toimittajat voivat tulla heille alttiiksi ilman erillistä ilmoitusta - DoH-hyökkäykset ovat lisääntyneet viimeisten kolmen vuoden aikana ja koska Google, Microsoft ja Apple tukevat DoH: ta eri muodoissa , teknisten ryhmien tulisi harkita vastustuskykyään uusille hyökkäyksille.

Lähde: https://internetofthingsagenda.techtarget.com/tip/IT-OT-convergence-security-must-adapt-for-IoT-connectivity

Aikaleima:

Lisää aiheesta Internetofthingsagenda.techtarget.com