אבטחת התכנסות IT/OT חייבת להתאים לקישוריות IoT

צומת המקור: 1853945

כאשר ארגונים מעריכים את אסטרטגיות האבטחה שלהם, הם מתעלמים לפעמים מאבטחת התכנסות IT/OT, במיוחד מהצד התפעולי. עם האימוץ של התקני IoT המחברים טכנולוגיה תפעולית לרכיב ה-IT של התכנסות IT/OT, אסור לשכוח את היבט זה של אבטחה.

התכנסות IT/OT הוא שילוב של IT, הן החומרה והן התהליכים הדיגיטליים המשמשים לנתונים, עם OT. לדוגמה, IT מטפל בנתונים הקשורים למכירות, מלאי ושכר במפעל, בעוד OT מטפל בכל המערכות בפס הייצור.

באופן מסורתי, IT ו-OT נשמרו בנפרד, אך כיום, ארגונים מיישרים ומחברים את המערכות הללו כדי להפיק מהם ערך רב יותר. בשנים האחרונות, טכנולוגיית המחשוב וה-IoT התקדמו מספיק כדי לאפשר למערכות OT לשתף נתונים בקלות עם מערכות IT, במיוחד באמצעות IoT תעשייתי, השילוב של IoT ותהליכים תעשייתיים.

שילוב SCADA, מערכות בקרה תעשייתיות (ICS) ובניית מערכות אוטומציה עם IT יכול להוות אתגר עבור מנהלי IT מכיוון ש-OT לא תוכנן במקור להשתלב עם פריסות IT. ארגונים לשלב IT ו-OT כדי לקבל תובנות מהנתונים, תוך השארת פערי אבטחה שהופכים אותם למטרות עבור האקרים ושחקנים רעים אחרים. כל אחד יכול להיכנס דרך כל חיישן, מכשיר ומכשיר ברשת ולגרום להרס ברשתות אנרגיה, תחנות כוח, מערכות ניהול מים, רשתות תחבורה או חברות במגזר הפרטי.

מדוע חשובה אבטחת התכנסות IT/OT

שני התפתחויות עיקריות מניעות את הדחיפה לאבטחה כוללת טובה יותר כיום: מחשוב קצה והתקפות של תוכנות כופר על רשתות ארגוניות.

סיכוני מחשוב קצה

IoT devices and edge computing push the boundaries of technology, making it hard for IT administrators to secure devices or integrate them properly into a secure network. IT typically prioritizes security for software, services and data, while OT focuses on physical asset and location security. Until now, organizations may have relied only on IT security options to protect them, but because hackers have now turned their sights onto enterprise OT systems, admins can’t ignore OT anymore.

Bad actors have attacked OT with more frequency because the number of machines and devices organizations use has grown, equipment is less likely to be secured and they’re often connected to the internet. IoT devices give attackers both an easy entry point to the network and provide a connection from data centers or enterprise desktops to OT devices. Most modern equipment comes with a combination of digital controllers, networking systems and embedded software, making them an easy target. Hackers don’t use OT systems to control assets directly; they use them to take control of other processes and functions.

מספר התקפות השתמשו בפגיעויות שנוצרו על ידי התכנסות IT/OT כדי לזרוע הרס. ה תוכנה זדונית של Triton שנסגרה Saudi Arabia’s Red Sea refinery targeted the Triconex safety systems to disable them throughout the refinery and put it at risk of explosion. The תולעת Stuxnet that infected at least 14 Iranian industrial sites is another example of how they used IT/OT convergence to control ICS systems that operated equipment on the sites and compromised the embedded programmable logic controllers. Entering the network through an infected email attachment, it traveled to the Siemens’ Simatic Step 7 software, which they used to program the ICS systems throughout the sites.

מלבד שמירה על אבטחת הקניין הרוחני, אבטחת IT/OT עשויה להיות עניין של חיים ומוות.

סיכוני תוכנת כופר ארגוניים

לארגונים יש כיסים עמוקים יותר ונטייה לשלם, מה שהופך אותם למטרה רווחית עבור האקרים. והם מרוויחים. מומחה אבטחה אחד מצא א עלייה של פי 10 בכופר ששולם בשנה האחרונה לממוצע חדש של $302,539.

תעשיות שמסתמכות במידה רבה על OT לצורך זרימת עבודה, יצירת נתונים ואבטחת מתקנים עלולות למצוא את עצמן בסיכון גבוה יותר לפרצות אבטחה. מגזרי הבריאות, התעשייה והייצור כולם ראו צמיחה מוגברת בפריסות OT. לדוגמה, שוק ה-API של הבריאות לבדו צפוי להיות לגדול לכמעט 400 מיליארד דולר עד 2026, מה שהופך את שירותי הבריאות ליעד רווחי וקטלני עבור האקרים. כל מה שצריך הוא נקודת כניסה אחת כדי לסכן את הרשת כולה.

מלבד שמירה על אבטחת הקניין הרוחני, אבטחת IT/OT עשויה להיות עניין של חיים ומוות.

איומים עיקריים להתכנסות IT/OT

ארגונים חייבים להתייחס לארבעה היבטים בתוך המערכות שלהם כדי לאבטח מערכות IT ו-OT.

1. אין שיתוף פעולה של צוות IT ו-OT

כאשר צוותי OT או IT פרסו באופן מסורתי פרויקטים, זה היה ללא התייעצות או שיתוף פעולה בין שני הצוותים. צוותים בדרך כלל פורסים OT בדרכים שבסופו של דבר עומדות ביעדים העסקיים אך עלולות להחמיץ שיטות עבודה מומלצות לאבטחת סייבר that could protect the network if the teams had collaborated from the start. On the other hand, IT teams have rarely included OT systems in their overall security posture because they haven’t had to. Instead, they’ve worked in isolation, leading to complexity, duplication of effort and increased operating costs.

IT vs. OT security priorities
צוותי IT ו-OT מתעדפים את הדרישות בצורה שונה.

2. מערכות OT מדור קודם

Many organizations still use their original OT because they’re still functional or can’t be upgraded because they are proprietary. Unfortunately, these legacy OT systems were designed with minimal security features and may even have vendor backdoors built into them to allow easy access for maintenance. That’s why מעל 40% ממנהיגי IT עסקי אמרו שמערכות מדור קודם מונעות התכנסות IT/OT שלהן.

3. חוסר ידע בנכסים שוטפים

Organizations must know what OT assets are in place, where they are and their purpose for security, yet many organizations don’t have a complete map and understanding of their topology for various reasons. They may have expanded so quickly that inventory was impossible, or their infrastructure management solution doesn’t handle OT devices well if at all. Admins can’t protect what they don’t know is there.

4. חוסר יכולת להפסיק את הייצור

Another security challenge is the 24/7 nature of many processes and production systems. They cannot be stopped or paused for an upgrade or update, so they’re left alone. Production downtime is a cost-per-minute loss of revenue, and organizations often don’t want to or can’t risk it even to replace or remediate an infected system. Even if IT teams know they have an infected asset, they may not have a quarantine and remediation process and procedure because they can’t afford the downtime. It becomes a vicious cycle of not being able to afford to replace the infected asset or the downtime to fix it.

אבטחת IT/OT לעתיד

מנהלי מערכת צריכים לשקול אתגרי התכנסות IT/OT רק כהתחלה של אסטרטגיית אבטחה. אין אסטרטגיה אחת שמתאימה לכולם מכיוון שלכל חברה יש מערכת ייחודית של דרישות שהתפתחו, מוכתבות על ידי הסביבה שלה או שנקבעו על ידי הנחיות התעשייה.

ארגונים חייבים לחזק את אבטחת התכנסות IT/OT בתחומים הבאים בעתיד:

  • ניטור רשת יעיל הכולל נכסי IT ו-OT כאחד;
  • כלים עצמאיים לציד איומי OT וזיהוי אנומליות המשולבים או משולבים עם אפליקציות ניטור רשת כדי לספק כיסוי הולם
  • הפחתת משטח תקיפה המפחיתה את החשיפה של מערכות IT ו-OT באמצעות בקרות גישה מבוססות תפקידים לבני אדם, חומרה ותוכנה ברחבי הרשת;
  • ניהול מחזור חיים של נכסים שמקיף כל תרחיש, כגון הוספת נכסים חדשים, רכישת חברות חדשות או שינויי ייצור זריזים; ו
  • monitoring new attack vectors such as DNS over HTTPS (DoH) as many IT/OT vendors may become vulnerable to them without notice — DoH attacks have increased in the last three years, and because DoH is supported in various forms by Google, Microsoft and Apple, tech teams should consider their resilience to new attacks.

מקור: https://internetofthingsagenda.techtarget.com/tip/IT-OT-convergence-security-must-adapt-for-IoT-connectivity

בול זמן:

עוד מ Internetofthingsagenda.techtarget.com