Az IT/OT konvergencia biztonságának alkalmazkodnia kell az IoT-kapcsolathoz

Forrás csomópont: 1853945

Amikor a szervezetek értékelik biztonsági stratégiáikat, néha figyelmen kívül hagyják az IT/OT konvergencia biztonságát, különösen a működési oldalt. Az operatív technológiát az IT/OT konvergencia informatikai összetevőjével összekapcsoló IoT-eszközök elfogadásával a biztonságnak ezt a szempontját sem szabad elfelejteni.

IT/OT konvergencia az IT, az adatokhoz használt hardver és digitális folyamatok integrációja az OT-vel. Például az IT egy gyárban kezeli az értékesítéssel, készlettel és bérszámfejtéssel kapcsolatos adatokat, míg az OT a futószalagon lévő összes rendszert.

Hagyományosan az IT-t és az OT-t külön tartották, manapság azonban a szervezetek összehangolják és összekapcsolják ezeket a rendszereket, hogy több értéket vonjanak ki belőlük. Az elmúlt években a számítástechnika és az IoT-technológia eleget fejlődött ahhoz, hogy lehetővé tegye az OT-rendszerek számára az adatok könnyű megosztását az IT-rendszerekkel, különösen az ipari IoT-n keresztül. IoT és ipari folyamatok.

A SCADA, az ipari vezérlőrendszerek (ICS) és az épületautomatizálási rendszerek informatikával való integrálása kihívást jelenthet az informatikai rendszergazdák számára, mivel az OT-t eredetileg nem az IT-telepítésekkel való integrációra tervezték. Szervezetek integrálja az IT-t és az OT-t hogy betekintést nyerjenek az adatokból, biztonsági réseket hagyva a hackerek és más rossz szereplők célpontjává. Bárki beléphet a hálózat bármely érzékelőn, műszeren és eszközön keresztül, és pusztítást okozhat az energiahálózatokban, erőművekben, vízgazdálkodási rendszerekben, közlekedési hálózatokban vagy a magánszektor vállalataiban.

Miért számít az IT/OT konvergencia biztonsága?

Két fő fejlesztés ösztönzi manapság a jobb általános biztonságot: az élvonalbeli számítástechnika és a vállalati hálózatok elleni ransomware támadások.

Az élszámítási kockázatok

Az IoT-eszközök és az éles számítástechnika kitágítja a technológia határait, megnehezítve az informatikai rendszergazdák számára az eszközök biztonságossá tételét vagy a biztonságos hálózatba való megfelelő integrálását. Az IT jellemzően a szoftverek, szolgáltatások és adatok biztonságát helyezi előtérbe, míg az OT a fizikai eszközök és helybiztonságra összpontosít. Lehetséges, hogy a szervezetek eddig csak informatikai biztonsági lehetőségekre támaszkodtak védelmük érdekében, de mivel a hackerek most a vállalati OT-rendszerek felé fordultak, a rendszergazdák már nem hagyhatják figyelmen kívül az OT-t.

A rossz szereplők gyakrabban támadták az OT-t, mert nőtt a szervezetek által használt gépek és eszközök száma, a berendezések kevésbé biztonságosak, és gyakran csatlakoznak az internethez. Az IoT-eszközök egyszerű belépési pontot biztosítanak a támadóknak a hálózathoz, és kapcsolatot biztosítanak az adatközpontoktól vagy a vállalati asztali számítógépektől az OT-eszközökhöz. A legtöbb modern berendezés digitális vezérlők, hálózati rendszerek és beágyazott szoftverek kombinációjával érkezik, így könnyen célpont. A hackerek nem használnak OT-rendszereket az eszközök közvetlen ellenőrzésére; más folyamatok és funkciók irányítására használják őket.

Számos támadás használta fel az IT/OT konvergenciája által létrehozott sebezhetőséget a pusztításra. A Triton rosszindulatú program, amely leállt Szaúd-Arábia Vörös-tengeri finomítója a Triconex biztonsági rendszereket célozta meg, hogy letiltsák azokat a finomítóban, és robbanásveszélyessé tegyék. A Stuxnet féreg Az, hogy legalább 14 iráni ipari telephelyet fertőzött meg, egy másik példa arra, hogyan használták az IT/OT konvergenciát a telephelyeken lévő berendezéseket üzemeltető és a beágyazott programozható logikai vezérlőket veszélyeztető ICS-rendszerek vezérlésére. Egy fertőzött e-mail mellékleten keresztül belépve a hálózatba, eljutott a Siemens Simatic Step 7 szoftveréhez, amellyel az oldalak ICS-rendszereit programozták.

A szellemi tulajdon biztonsága mellett az IT/OT biztonság létkérdés is lehet.

Vállalati ransomware kockázatok

A vállalkozásoknak mélyebb a zsebük, és hajlamosak fizetni, így nyereséges célpontokká válnak a hackerek számára. És profitálnak. Egy biztonsági szakértő megállapította a A kifizetett váltságdíj 10-szeres növekedése az elmúlt év során új átlag 302,539 XNUMX dollárra.

Azok az iparágak, amelyek nagymértékben támaszkodnak az OT-re a munkafolyamatban, az adatgenerálásban és a létesítmények biztonságában, nagyobb kockázatnak vannak kitéve a biztonság megsértése miatt. Az egészségügyi, az ipari és a gyártási szektorban egyaránt nőtt az OT-kiépítések száma. Például az egészségügyi API-piac önmagában az előrejelzések szerint 400-ra közel 2026 milliárd dollárra nő, így az egészségügy nyereséges és halálos célpont a hackerek számára. Mindössze egyetlen belépési pontra van szükség a teljes hálózat kompromittálásához.

A szellemi tulajdon biztonsága mellett az IT/OT biztonság létkérdés is lehet.

Az IT/OT konvergenciáját fenyegető fő veszélyek

A szervezeteknek négy szempontot kell figyelembe venniük rendszereiken belül az informatikai és OT-rendszerek biztonsága érdekében.

1. Nincs IT és OT csapat együttműködés

Amikor az OT vagy IT csapatok hagyományosan telepítettek projekteket, ez a két csapat közötti konzultáció vagy együttműködés nélkül történt. A csapatok általában úgy alkalmazzák az OT-t, hogy végül megfeleljenek az üzleti céloknak, de előfordulhat, hogy elmaradnak legjobb kiberbiztonsági gyakorlatok ami megvédhetné a hálózatot, ha a csapatok a kezdetektől fogva együttműködtek volna. Másrészt az informatikai csapatok ritkán vettek bele OT rendszereket általános biztonsági helyzetükbe, mert nem kellett volna. Ehelyett elszigetelten dolgoztak, ami bonyolultsághoz, megkettőzött erőfeszítésekhez és megnövekedett működési költségekhez vezetett.

IT vs. OT security priorities
Az IT és az OT csapatok eltérően rangsorolják a követelményeket.

2. Legacy OT rendszerek

Sok szervezet még mindig az eredeti OT-t használja, mert még működőképes, vagy nem frissíthető, mert szabadalmaztatott. Sajnos ezeket az örökölt OT-rendszereket minimális biztonsági funkciókkal tervezték, és akár gyártói hátsó ajtókat is beépítettek beléjük, hogy megkönnyítsék a karbantartást. Ezért az IT-cégek vezetőinek több mint 40%-a azt mondták, hogy az örökölt rendszerek megakadályozzák az IT/OT konvergenciáját.

3. A forgóeszközök elégtelen ismerete

A szervezeteknek tudniuk kell, hogy milyen OT-eszközök vannak a helyükön, hol vannak, és milyen biztonsági célt szolgálnak, de sok szervezetnek nincs teljes térképe és nem ismeri a topológiájukat különböző okok miatt. Lehetséges, hogy olyan gyorsan terjeszkedtek, hogy lehetetlen volt a készletezés, vagy az infrastruktúra-kezelési megoldásuk nem kezeli jól az OT eszközöket, ha egyáltalán nem. Az adminisztrátorok nem tudják megvédeni azt, amiről nem tudnak.

4. Képtelenség leállítani a termelést

Egy másik biztonsági kihívás számos folyamat és termelési rendszer 24 órás jellege. Nem lehet őket leállítani vagy szüneteltetni frissítés vagy frissítés céljából, így magukra maradnak. A termelési leállás percenkénti költséges bevételkiesést jelent, és a szervezetek gyakran nem akarják vagy nem tudják kockáztatni, még a fertőzött rendszer cseréjére vagy helyreállítására sem. Még ha az informatikai csapatok tudják is, hogy fertőzött eszközeik vannak, előfordulhat, hogy nincs karantén- és kárelhárítási folyamatuk és eljárásuk, mert nem engedhetik meg maguknak az állásidőt. Ördögi körré válik, amikor nem engedhetjük meg magunknak a fertőzött eszköz cseréjét, vagy a javításhoz szükséges állásidőt.

IT/OT biztonság a jövőben

A rendszergazdáknak az IT/OT konvergencia kihívásait csak a biztonsági stratégia kezdetének kell tekinteniük. Egyetlen, mindenkire érvényes stratégia sem működik, mert minden vállalatnak egyedi követelményrendszere van, amelyek fejlődtek, a környezetük diktálja, vagy iparági irányelvek írják elő őket.

A szervezeteknek a jövőben erősíteniük kell az IT/OT konvergencia biztonságát a következő területeken:

  • hatékony hálózatfelügyelet, amely magában foglalja mind az informatikai, mind az OT eszközöket;
  • önálló OT fenyegetés-vadászat és anomália-észlelő eszközök, amelyek integrálva vannak hálózati megfigyelő alkalmazásokba, vagy azokkal kombinálva megfelelő lefedettséget biztosítanak
  • támadási felület csökkentése, amely csökkenti az informatikai és OT-rendszerek kitettségét az emberek, a hardver és a szoftver szerepkör-alapú hozzáférés-vezérlésével a hálózaton keresztül;
  • vagyonéletciklus-kezelés, amely minden forgatókönyvet felölel, például új eszközök hozzáadását, új vállalatok megszerzését vagy agilis termelési változtatásokat; és
  • az új támadási vektorok, például a DNS HTTPS-en (DoH) figyelése, mivel számos IT/OT-szállító értesítés nélkül sebezhetővé válhat velük szemben – a DoH-támadások száma az elmúlt három évben megszaporodott, és mivel a DoH-t különféle formákban támogatja a Google, a Microsoft és az Apple , a technológiai csapatoknak figyelembe kell venniük az új támadásokkal szembeni ellenálló képességüket.

Forrás: https://internetofthingsagenda.techtarget.com/tip/IT-OT-convergence-security-must-adapt-for-IoT-connectivity

Időbélyeg:

Még több Internetofthingsagenda.techtarget.com