Keamanan konvergensi TI/OT harus beradaptasi untuk konektivitas IoT

Node Sumber: 1853945

Ketika organisasi menilai strategi keamanan mereka, mereka terkadang mengabaikan keamanan konvergensi TI/OT, khususnya dari sisi operasional. Dengan penerapan perangkat IoT yang menghubungkan teknologi operasional dengan komponen TI konvergensi TI/OT, aspek keamanan ini tidak boleh dilupakan.

konvergensi TI/OT adalah integrasi TI, baik perangkat keras maupun proses digital yang digunakan untuk data, dengan OT. Misalnya, TI menangani data terkait penjualan, inventaris, dan penggajian di pabrik, sedangkan OT menangani semua sistem di jalur perakitan.

Secara tradisional, TI dan OT dipisahkan, namun saat ini, organisasi menyelaraskan dan menghubungkan sistem-sistem ini untuk mendapatkan nilai lebih dari keduanya. Dalam beberapa tahun terakhir teknologi komputasi dan IoT telah mengalami kemajuan yang cukup sehingga memungkinkan sistem OT berbagi data dengan mudah dengan sistem TI, khususnya melalui IoT industri, kombinasi dari IoT dan proses industri.

Mengintegrasikan SCADA, sistem kontrol industri (ICS) dan sistem otomasi bangunan dengan TI dapat menjadi tantangan bagi admin TI karena OT pada awalnya tidak dirancang untuk berintegrasi dengan penerapan TI. Organisasi mengintegrasikan TI dan OT untuk mendapatkan wawasan dari data, meninggalkan celah keamanan yang menjadikannya sasaran para peretas dan pelaku jahat lainnya. Siapa pun berpotensi masuk melalui sensor, instrumen, dan perangkat apa pun di jaringan dan menyebabkan kekacauan pada jaringan energi, pembangkit listrik, sistem pengelolaan air, jaringan transportasi, atau perusahaan di sektor swasta.

Mengapa keamanan konvergensi IT/OT penting

Dua perkembangan utama mendorong dorongan untuk meningkatkan keamanan keseluruhan saat ini: komputasi edge dan serangan ransomware pada jaringan perusahaan.

Risiko komputasi tepi

IoT devices and edge computing push the boundaries of technology, making it hard for IT administrators to secure devices or integrate them properly into a secure network. IT typically prioritizes security for software, services and data, while OT focuses on physical asset and location security. Until now, organizations may have relied only on IT security options to protect them, but because hackers have now turned their sights onto enterprise OT systems, admins canโ€™t ignore OT anymore.

Bad actors have attacked OT with more frequency because the number of machines and devices organizations use has grown, equipment is less likely to be secured and theyโ€™re often connected to the internet. IoT devices give attackers both an easy entry point to the network and provide a connection from data centers or enterprise desktops to OT devices. Most modern equipment comes with a combination of digital controllers, networking systems and embedded software, making them an easy target. Hackers donโ€™t use OT systems to control assets directly; they use them to take control of other processes and functions.

Beberapa serangan telah menggunakan kerentanan yang diciptakan oleh konvergensi IT/OT untuk mendatangkan malapetaka. Itu Malware Triton yang dimatikan Saudi Arabiaโ€™s Red Sea refinery targeted the Triconex safety systems to disable them throughout the refinery and put it at risk of explosion. The Cacing Stuxnet that infected at least 14 Iranian industrial sites is another example of how they used IT/OT convergence to control ICS systems that operated equipment on the sites and compromised the embedded programmable logic controllers. Entering the network through an infected email attachment, it traveled to the Siemensโ€™ Simatic Step 7 software, which they used to program the ICS systems throughout the sites.

Selain menjaga keamanan kekayaan intelektual, keamanan TI/OT bisa menjadi masalah hidup dan mati.

Risiko ransomware perusahaan

Perusahaan mempunyai kantong yang lebih dalam dan kecenderungan untuk membayar, menjadikannya target yang menguntungkan bagi para peretas. Dan mereka mendapat untung. Seorang pakar keamanan menemukan a Peningkatan uang tebusan yang dibayarkan sebesar 10 kali lipat selama setahun terakhir ke rata-rata baru $302,539.

Industri yang sangat bergantung pada OT untuk alur kerja, pembuatan data, dan keamanan fasilitas mungkin menghadapi risiko lebih tinggi terhadap pelanggaran keamanan. Sektor kesehatan, industri, dan manufaktur semuanya mengalami peningkatan pertumbuhan dalam penerapan sistem operasi. Misalnya, pasar API layanan kesehatan saja diperkirakan akan mengalami hal tersebut tumbuh hingga hampir $400 miliar pada tahun 2026, menjadikan layanan kesehatan sebagai target yang menguntungkan dan mematikan bagi para peretas. Yang diperlukan hanyalah satu titik masuk untuk menyusupi seluruh jaringan.

Selain menjaga keamanan kekayaan intelektual, keamanan TI/OT bisa menjadi masalah hidup dan mati.

Ancaman besar terhadap konvergensi IT/OT

Organisasi harus mengatasi empat aspek dalam sistem mereka untuk mengamankan sistem TI dan OT.

1. Tidak ada kolaborasi tim IT dan OT

Ketika tim OT atau TI biasanya menggelar proyek, hal ini dilakukan tanpa konsultasi atau kolaborasi antara kedua tim. Tim biasanya menerapkan OT dengan cara yang pada akhirnya memenuhi tujuan bisnis, namun mungkin gagal praktik terbaik keamanan siber that could protect the network if the teams had collaborated from the start. On the other hand, IT teams have rarely included OT systems in their overall security posture because they havenโ€™t had to. Instead, theyโ€™ve worked in isolation, leading to complexity, duplication of effort and increased operating costs.

IT vs. OT security priorities
Tim TI dan OT memprioritaskan persyaratan secara berbeda.

2. Sistem PL lama

Many organizations still use their original OT because theyโ€™re still functional or canโ€™t be upgraded because they are proprietary. Unfortunately, these legacy OT systems were designed with minimal security features and may even have vendor backdoors built into them to allow easy access for maintenance. Thatโ€™s why lebih dari 40% pemimpin bisnis TI mengatakan sistem lama mencegah konvergensi TI/OT.

3. Kurangnya pengetahuan tentang aset lancar

Organizations must know what OT assets are in place, where they are and their purpose for security, yet many organizations donโ€™t have a complete map and understanding of their topology for various reasons. They may have expanded so quickly that inventory was impossible, or their infrastructure management solution doesnโ€™t handle OT devices well if at all. Admins canโ€™t protect what they donโ€™t know is there.

4. Ketidakmampuan menghentikan produksi

Another security challenge is the 24/7 nature of many processes and production systems. They cannot be stopped or paused for an upgrade or update, so theyโ€™re left alone. Production downtime is a cost-per-minute loss of revenue, and organizations often donโ€™t want to or canโ€™t risk it even to replace or remediate an infected system. Even if IT teams know they have an infected asset, they may not have a quarantine and remediation process and procedure because they canโ€™t afford the downtime. It becomes a vicious cycle of not being able to afford to replace the infected asset or the downtime to fix it.

Keamanan TI/OT di masa depan

Administrator harus mempertimbangkan tantangan konvergensi TI/OT hanya sebagai awal dari strategi keamanan. Tidak ada satu strategi yang bisa diterapkan untuk semua perusahaan karena setiap perusahaan mempunyai serangkaian persyaratan unik yang telah berkembang, ditentukan oleh lingkungannya, atau diamanatkan oleh pedoman industri.

Organisasi harus meningkatkan keamanan konvergensi TI/OT di bidang-bidang berikut ini:

  • pemantauan jaringan yang efektif yang mencakup aset TI dan OT;
  • alat pemburu ancaman dan deteksi anomali OT mandiri yang diintegrasikan ke dalam atau dikombinasikan dengan aplikasi pemantauan jaringan untuk memberikan cakupan yang memadai
  • pengurangan permukaan serangan yang mengurangi paparan sistem TI dan OT melalui kontrol akses berbasis peran untuk manusia, perangkat keras, dan perangkat lunak di seluruh jaringan;
  • manajemen siklus hidup aset yang mencakup skenario apa pun, seperti penambahan aset baru, akuisisi perusahaan baru, atau perubahan produksi yang gesit; Dan
  • monitoring new attack vectors such as DNS over HTTPS (DoH) as many IT/OT vendors may become vulnerable to them without notice โ€” DoH attacks have increased in the last three years, and because DoH is supported in various forms by Google, Microsoft and Apple, tech teams should consider their resilience to new attacks.

Sumber: https://internetofthingsagenda.techtarget.com/tip/IT-OT-convergence-security-must-adapt-for-IoT-connectivity

Stempel Waktu:

Lebih dari Internetofthingsagenda.techtarget.com