IT/OT-convergentiebeveiliging moet zich aanpassen aan IoT-connectiviteit

Bronknooppunt: 1853945

Wanneer organisaties hun beveiligingsstrategieën beoordelen, zien ze soms de IT/OT-convergentiebeveiliging over het hoofd, met name de operationele kant. Met de adoptie van IoT-apparaten die operationele technologie verbinden met de IT-component van IT/OT-convergentie, mag dit aspect van beveiliging niet worden vergeten.

IT/OT-convergentie is de integratie van IT, zowel de hardware als de digitale processen die voor data worden gebruikt, met OT. IT verwerkt bijvoorbeeld de gegevens met betrekking tot verkoop, voorraad en loonadministratie in een fabriek, terwijl OT alle systemen aan de lopende band afhandelt.

Traditioneel werden IT en OT gescheiden gehouden, maar tegenwoordig stemmen organisaties deze systemen op elkaar af en verbinden ze deze met elkaar om er meer waarde uit te halen. De afgelopen jaren zijn de computer- en IoT-technologie zo ver gevorderd dat OT-systemen gemakkelijk gegevens kunnen delen met IT-systemen, vooral via het industriële IoT, de combinatie van IoT en industriële processen.

Het integreren van SCADA, industriële besturingssystemen (ICS) en gebouwautomatiseringssystemen met IT kan een uitdaging zijn voor IT-beheerders, omdat OT oorspronkelijk niet was ontworpen om te integreren met IT-implementaties. Organisaties IT en OT integreren om inzichten uit de gegevens te halen, waardoor er gaten in de beveiliging ontstaan ​​waardoor ze het doelwit worden van hackers en andere slechte actoren. Iedereen zou via welke sensor, instrument en apparaat dan ook het netwerk kunnen binnendringen en grote schade kunnen aanrichten aan energienetwerken, elektriciteitscentrales, waterbeheersystemen, transportnetwerken of bedrijven in de particuliere sector.

Waarom IT/OT-convergentiebeveiliging belangrijk is

Twee belangrijke ontwikkelingen stimuleren vandaag de dag de drang naar een betere algehele beveiliging: edge computing en ransomware-aanvallen op bedrijfsnetwerken.

Risico's op het gebied van edge computing

IoT-apparaten en edge computing verleggen de grenzen van de technologie, waardoor het voor IT-beheerders moeilijk wordt om apparaten te beveiligen of op de juiste manier in een beveiligd netwerk te integreren. IT geeft doorgaans prioriteit aan de beveiliging van software, services en gegevens, terwijl OT zich richt op de beveiliging van fysieke activa en locaties. Tot nu toe vertrouwden organisaties misschien alleen op IT-beveiligingsopties om hen te beschermen, maar omdat hackers hun blik nu op zakelijke OT-systemen hebben gericht, kunnen beheerders OT niet meer negeren.

Slechte actoren hebben OT vaker aangevallen omdat het aantal machines en apparaten dat organisaties gebruiken is toegenomen, apparatuur minder goed beveiligd is en deze vaak met internet zijn verbonden. IoT-apparaten bieden aanvallers zowel een eenvoudig toegangspunt tot het netwerk als een verbinding van datacenters of bedrijfsdesktops naar OT-apparaten. De meeste moderne apparatuur wordt geleverd met een combinatie van digitale controllers, netwerksystemen en ingebouwde software, waardoor ze een gemakkelijk doelwit zijn. Hackers gebruiken geen OT-systemen om activa rechtstreeks te controleren; ze gebruiken ze om de controle over andere processen en functies over te nemen.

Bij verschillende aanvallen is gebruik gemaakt van kwetsbaarheden die zijn ontstaan ​​door IT/OT-convergentie om grote schade aan te richten. De Triton-malware die is afgesloten De Saudische raffinaderij in de Rode Zee richtte zich op de Triconex-veiligheidssystemen om deze in de hele raffinaderij uit te schakelen en het risico van explosie te vergroten. De Stuxnet-worm dat ten minste 14 Iraanse industriële locaties heeft geïnfecteerd, is een ander voorbeeld van hoe ze IT/OT-convergentie gebruikten om ICS-systemen te controleren die apparatuur op de locaties aanstuurden en de ingebedde programmeerbare logische controllers in gevaar brachten. Het kwam het netwerk binnen via een geïnfecteerde e-mailbijlage en reisde naar de Simatic Step 7-software van Siemens, die ze gebruikten om de ICS-systemen op alle locaties te programmeren.

Afgezien van het beveiligen van intellectueel eigendom, kan IT/OT-beveiliging heel goed een kwestie van leven of dood zijn.

Risico's van zakelijke ransomware

Bedrijven hebben diepere zakken en de neiging om uit te betalen, waardoor ze een winstgevend doelwit zijn voor hackers. En ze profiteren. Eén beveiligingsexpert vond een Tien keer zoveel losgeld het afgelopen jaar naar een nieuw gemiddelde van $302,539.

Industrieën die sterk afhankelijk zijn van OT voor de workflow, het genereren van gegevens en de beveiliging van faciliteiten lopen mogelijk een groter risico op beveiligingsinbreuken. De sectoren gezondheidszorg, industrie en productie hebben allemaal een toegenomen groei in OT-implementaties gezien. Er wordt bijvoorbeeld voorspeld dat de API-markt voor de gezondheidszorg dit alleen zal doen groeien tot bijna 400 miljard dollar in 2026, waardoor de gezondheidszorg een winstgevend en dodelijk doelwit wordt voor hackers. Het enige dat nodig is, is één toegangspunt om het hele netwerk in gevaar te brengen.

Afgezien van het beveiligen van intellectueel eigendom, kan IT/OT-beveiliging heel goed een kwestie van leven of dood zijn.

Grote bedreigingen voor de IT/OT-convergentie

Organisaties moeten vier aspecten binnen hun systemen aanpakken om IT- en OT-systemen te beveiligen.

1. Geen samenwerking tussen IT- en OT-teams

Wanneer OT- of IT-teams traditioneel projecten hebben geïmplementeerd, gebeurde dit zonder overleg of samenwerking tussen de twee teams. Teams zetten OT meestal in op manieren die uiteindelijk aan de bedrijfsdoelstellingen voldoen, maar die mogelijk niet slagen beste praktijken op het gebied van cyberbeveiliging die het netwerk zouden kunnen beschermen als de teams vanaf het begin hadden samengewerkt. Aan de andere kant hebben IT-teams zelden OT-systemen opgenomen in hun algehele beveiligingsbeleid, omdat dat niet nodig was. In plaats daarvan hebben ze geïsoleerd gewerkt, wat heeft geleid tot complexiteit, dubbel werk en hogere bedrijfskosten.

IT vs. OT security priorities
IT- en OT-teams prioriteren vereisten op een andere manier.

2. Oudere OT-systemen

Veel organisaties gebruiken nog steeds hun oorspronkelijke OT omdat deze nog steeds functioneel zijn of niet kunnen worden geüpgraded omdat ze bedrijfseigen zijn. Helaas zijn deze oudere OT-systemen ontworpen met minimale beveiligingsfuncties en zijn er mogelijk zelfs backdoors van leveranciers ingebouwd om gemakkelijke toegang voor onderhoud mogelijk te maken. Daarom ruim 40% van de IT-bedrijfsleiders hebben gezegd dat oudere systemen hun IT/OT-convergentie verhinderen.

3. Onvoldoende kennis van vlottende activa

Organisaties moeten weten welke OT-middelen aanwezig zijn, waar ze zich bevinden en wat hun doel is op het gebied van de beveiliging. Toch beschikken veel organisaties om verschillende redenen niet over een volledig overzicht en begrip van hun topologie. Het kan zijn dat ze zo snel zijn uitgebreid dat inventarisatie onmogelijk was, of dat hun oplossing voor infrastructuurbeheer niet of niet goed met OT-apparaten omgaat. Beheerders kunnen niet beschermen wat ze niet weten.

4. Onvermogen om de productie te stoppen

Een andere beveiligingsuitdaging is het 24/7 karakter van veel processen en productiesystemen. Ze kunnen niet worden gestopt of gepauzeerd voor een upgrade of update, dus worden ze met rust gelaten. Productie-uitval is een verlies aan inkomsten per minuut, en organisaties willen of kunnen het risico vaak niet riskeren, zelfs niet om een ​​geïnfecteerd systeem te vervangen of te herstellen. Zelfs als IT-teams weten dat ze een geïnfecteerd bedrijfsmiddel hebben, beschikken ze mogelijk niet over een quarantaine- en herstelproces en -procedure, omdat ze zich de downtime niet kunnen veroorloven. Het wordt een vicieuze cirkel waarin het zich niet kan veroorloven om het geïnfecteerde asset te vervangen of de downtime om het te repareren.

IT/OT-beveiliging in de toekomst

Beheerders moeten uitdagingen op het gebied van IT/OT-convergentie beschouwen als slechts het begin van een beveiligingsstrategie. Geen enkele one-size-fits-all-strategie werkt omdat elk bedrijf een unieke reeks vereisten heeft die zijn geëvolueerd, worden gedicteerd door hun omgeving of worden opgelegd door brancherichtlijnen.

Organisaties moeten de IT/OT-convergentiebeveiliging op deze gebieden in de toekomst versterken:

  • effectieve netwerkmonitoring die zowel IT- als OT-middelen omvat;
  • stand-alone tools voor het opsporen van OT-bedreigingen en het detecteren van afwijkingen die zijn geïntegreerd in of gecombineerd met apps voor netwerkmonitoring om adequate dekking te bieden
  • vermindering van het aanvalsoppervlak waardoor de blootstelling van IT- en OT-systemen wordt verminderd door op rollen gebaseerde toegangscontroles voor mensen, hardware en software in het hele netwerk;
  • asset lifecycle management dat elk scenario omvat, zoals het toevoegen van nieuwe assets, het verwerven van nieuwe bedrijven of flexibele productieveranderingen; En
  • het monitoren van nieuwe aanvalsvectoren zoals DNS via HTTPS (DoH), omdat veel IT/OT-leveranciers er zonder voorafgaande kennisgeving kwetsbaar voor kunnen worden. DoH-aanvallen zijn de afgelopen drie jaar toegenomen, en omdat DoH in verschillende vormen wordt ondersteund door Google, Microsoft en Apple moeten technische teams nadenken over hun veerkracht tegen nieuwe aanvallen.

Bron: https://internetofthingsagenda.techtarget.com/tip/IT-OT-convergence-security-must-adapt-for-IoT-connectivity

Tijdstempel:

Meer van Internetofthingsagenda.techtarget.com