IT / OT-konvergenssikkerhet må tilpasse seg IoT-tilkobling

Kilde node: 1853945

Når organisasjoner vurderer sine sikkerhetsstrategier, overser de noen ganger IT / OT-konvergenssikkerhet, spesielt den operasjonelle siden. Med adopsjonen av IoT-enheter som kobler operativ teknologi til IT-komponenten i IT / OT-konvergens, må dette aspektet av sikkerhet ikke glemmes.

IT / OT-konvergens er integrering av IT, både maskinvare og digitale prosesser som brukes til data, med OT. For eksempel håndterer IT dataene knyttet til salg, lager og lønn i en fabrikk, mens OT håndterer alle systemene på samlebåndet.

Tradisjonelt ble IT og OT holdt skilt, men i dag justerer organisasjoner og kobler disse systemene for å hente mer verdi ut av dem. De siste årene har databehandling og IoT-teknologi utviklet seg nok til at OT-systemer enkelt kan dele data med IT-systemer, spesielt gjennom industriell IoT, kombinasjonen av IoT og industrielle prosesser.

Integrering av SCADA, industrielle kontrollsystemer (ICS) og bygningsautomatiseringssystemer med IT kan være en utfordring for IT-administratorer fordi OT ikke opprinnelig var designet for å integreres med IT-distribusjoner. Organisasjoner integrere IT og OT for å få innsikt fra dataene, og etterlate sikkerhetshull som gjør dem mål for hackere og andre dårlige skuespillere. Alle kan potensielt komme inn gjennom en hvilken som helst sensor, instrument og enhet i nettverket og forårsake kaos på energinett, kraftverk, vannforvaltningssystemer, transportnettverk eller selskaper i privat sektor.

Hvorfor IT / OT-konvergenssikkerhet er viktig

To hovedutviklinger driver presset for bedre generell sikkerhet i dag: edge computing og ransomware-angrep på bedriftsnettverk.

Edge computing risiko

IoT-enheter og edge computing skyver grensene for teknologi, noe som gjør det vanskelig for IT-administratorer å sikre enheter eller integrere dem riktig i et sikkert nettverk. IT prioriterer vanligvis sikkerhet for programvare, tjenester og data, mens OT fokuserer på fysisk aktiva og steds sikkerhet. Inntil nå kan organisasjoner bare ha stolt på IT-sikkerhetsalternativer for å beskytte dem, men fordi hackere nå har vendt blikket mot OT-systemer for bedrifter, kan administratorer ikke ignorere OT lenger.

Dårlige skuespillere har angrepet OT oftere fordi antall maskiner og enheter organisasjoner bruker har vokst, det er mindre sannsynlig at utstyr blir sikret, og de er ofte koblet til internett. IoT-enheter gir angripere både et enkelt inngangspunkt til nettverket og gir en tilkobling fra datasentre eller skrivebord til OT-enheter. Mest moderne utstyr leveres med en kombinasjon av digitale kontrollere, nettverkssystemer og innebygd programvare, noe som gjør dem til et enkelt mål. Hackere bruker ikke OT-systemer for å kontrollere eiendeler direkte; de bruker dem til å ta kontroll over andre prosesser og funksjoner.

Flere angrep har brukt sårbarheter skapt av IT / OT-konvergens for å skape kaos. De Triton-skadelig programvare som ble slått av Saudi-Arabias raffineri ved Rødehavet målrettet mot Triconex sikkerhetssystemer for å deaktivere dem i hele raffineriet og sette det i fare for eksplosjon. De Stuxnet orm at infiserte minst 14 iranske industriområder er et annet eksempel på hvordan de brukte IT / OT-konvergens for å kontrollere ICS-systemer som drev utstyr på stedene og kompromitterte de innebygde programmerbare logikkontrollerne. Da han kom inn i nettverket via et infisert e-postvedlegg, reiste det til Siemens 'Simatic Step 7-programvare, som de brukte til å programmere ICS-systemene over hele nettstedet.

Bortsett fra å holde immateriell eiendom sikker, kan IT / OT-sikkerhet veldig godt være et spørsmål om liv og død.

Risikoer for løsepenger fra bedrifter

Bedrifter har dypere lommer og en tendens til å betale ut, noe som gjør dem til et lønnsomt mål for hackere. Og de tjener. En sikkerhetsekspert fant en 10 ganger økning i løsepenger utbetalt det siste året til et nytt gjennomsnitt på $ 302,539 XNUMX.

Bransjer som er sterkt avhengige av OT for arbeidsflyt, datagenerering og sikkerhetsanlegg, kan ha høyere risiko for sikkerhetsbrudd. Helse-, industri- og produksjonsindustrien har alle sett økt vekst i OT-distribusjoner. For eksempel er helse-API-markedet alene forventet vokse til nesten 400 milliarder dollar innen 2026, noe som gjør helsevesenet til et lønnsomt og dødelig mål for hackere. Alt som trengs er ett inngangspunkt for å kompromittere hele nettverket.

Bortsett fra å holde immateriell eiendom sikker, kan IT / OT-sikkerhet veldig godt være et spørsmål om liv og død.

Store trusler mot IT / OT-konvergens

Organisasjoner må ta opp fire aspekter innenfor sine systemer for å sikre IT- og OT-systemer.

1. Ingen IT og OT team samarbeid

Når OT- eller IT-team tradisjonelt har distribuert prosjekter, har det vært uten konsultasjon eller samarbeid mellom de to teamene. Lag distribuerer vanligvis OT på måter som til slutt oppfyller forretningsmål, men kan gå glipp av det beste praksis for cybersikkerhet som kunne beskytte nettverket hvis lagene hadde samarbeidet fra starten. På den annen side har IT-team sjelden tatt med OT-systemer i sin generelle sikkerhetsstilling fordi de ikke har hatt det. I stedet har de jobbet isolert, noe som har ført til kompleksitet, dobbeltarbeid og økte driftskostnader.

IT vs. OT security priorities
IT- og OT-team prioriterer kravene annerledes.

2. Eldre OT-systemer

Mange organisasjoner bruker fortsatt sin opprinnelige OT fordi de fremdeles er funksjonelle eller ikke kan oppgraderes fordi de er proprietære. Dessverre ble disse eldre OT-systemene designet med minimale sikkerhetsfunksjoner og kan til og med ha innebygde leverandørdører for å gi enkel tilgang for vedlikehold. Derfor over 40% av IT-bedriftsledere har sagt at eldre systemer forhindrer deres IT / OT-konvergens.

3. Utilstrekkelig kunnskap om omløpsmidler

Organisasjoner må vite hvilke OT-eiendeler som er på plass, hvor de er og deres formål for sikkerhet, men likevel har mange organisasjoner ikke et komplett kart og forståelse av topologien av forskjellige årsaker. De kan ha utvidet seg så raskt at varelageret var umulig, eller hvis infrastrukturadministrasjonsløsningen deres ikke håndterer OT-enheter bra, i det hele tatt. Administratorer kan ikke beskytte det de ikke vet er der.

4. Manglende evne til å stoppe produksjonen

En annen sikkerhetsutfordring er døgnet rundt i mange prosesser og produksjonssystemer. De kan ikke stoppes eller pauses for oppgradering eller oppdatering, så de blir igjen alene. Produksjonsstans er et kostnad per minutt tap av inntekt, og organisasjoner vil ofte ikke eller kan ikke risikere det engang for å erstatte eller rette opp et infisert system. Selv om IT-team vet at de har en infisert eiendel, har de kanskje ikke en karantene- og utbedringsprosess og prosedyre fordi de ikke har råd til nedetid. Det blir en ond syklus av å ikke ha råd til å erstatte den infiserte eiendelen eller nedetid for å fikse den.

IT / OT-sikkerhet fremover

Administratorer bør vurdere IT / OT-konvergensutfordringer som bare begynnelsen på en sikkerhetsstrategi. Ingen strategi som passer alle, fordi hvert selskap har et unikt sett med krav som har utviklet seg, er diktert av miljøet eller er pålagt av bransjens retningslinjer.

Organisasjoner må styrke IT / OT-konvergenssikkerhet i disse områdene fremover:

  • effektiv nettverksovervåking som inkluderer både IT- og OT-eiendeler;
  • frittstående OT-trusseljakt- og anomaliedeteksjonsverktøy som er integrert i eller kombinert med nettverksovervåkingsapper for å gi tilstrekkelig dekning
  • angripe overflatereduksjon som reduserer eksponeringen av IT- og OT-systemer gjennom rollebasert tilgangskontroll for mennesker, maskinvare og programvare over hele nettverket;
  • administrasjon av livssyklus for aktiva som omfatter ethvert scenario, for eksempel å legge til nye eiendeler, anskaffe nye selskaper eller smidige produksjonsendringer; og
  • overvåke nye angrepsvektorer som DNS over HTTPS (DoH) så mange IT / OT-leverandører kan bli sårbare for dem uten varsel - DoH-angrep har økt de siste tre årene, og fordi DoH støttes i forskjellige former av Google, Microsoft og Apple , bør tekniske team vurdere deres motstandsdyktighet mot nye angrep.

Kilde: https://internetofthingsagenda.techtarget.com/tip/IT-OT-convergence-security-must-adapt-for-IoT-connectivity

Tidstempel:

Mer fra Internetofthingsagenda.techtarget.com