Organizacje oceniające swoje strategie bezpieczeństwa czasami przeoczają bezpieczeństwo konwergencji IT/OT, zwłaszcza stronę operacyjną. Wraz z przyjęciem urządzeń IoT, które łączą technologię operacyjną z komponentem IT konwergencji IT/OT, nie można zapominać o tym aspekcie bezpieczeństwa.
Konwergencja IT/OT jest integracja IT, zarówno sprzętu, jak i procesów cyfrowych wykorzystywanych do przetwarzania danych, z OT. Na przykład IT obsługuje dane związane ze sprzedażą, zapasami i płacami w fabryce, podczas gdy OT obsługuje wszystkie systemy na linii montażowej.
Tradycyjnie IT i OT były oddzielone, jednak obecnie organizacje dopasowują i łączą te systemy, aby wydobyć z nich większą wartość. W ostatnich latach technologie obliczeniowe i IoT poczyniły wystarczające postępy, aby umożliwić systemom OT łatwe udostępnianie danych systemom IT, w szczególności za pośrednictwem przemysłowego Internetu Rzeczy, połączenia IoT i procesy przemysłowe.
Integracja SCADA, przemysłowych systemów sterowania (ICS) i systemów automatyki budynków z IT może okazać się wyzwaniem dla administratorów IT, ponieważ OT nie został pierwotnie zaprojektowany do integracji z wdrożeniami IT. Organizacje integruj IT i OT aby uzyskać wgląd w dane, pozostawiając luki w zabezpieczeniach, które czynią je celami dla hakerów i innych złych aktorów. Każdy może potencjalnie przedostać się przez dowolny czujnik, instrument i urządzenie w sieci i spowodować spustoszenie w sieciach energetycznych, elektrowniach, systemach gospodarki wodnej, sieciach transportowych lub firmach w sektorze prywatnym.
Dlaczego bezpieczeństwo konwergencji IT/OT jest tak ważne
Dążenie do poprawy ogólnego bezpieczeństwa wynika obecnie z dwóch głównych osiągnięć: przetwarzania brzegowego i ataków oprogramowania ransomware na sieci korporacyjne.
Zagrożenia związane z przetwarzaniem brzegowym
Urządzenia IoT i przetwarzanie brzegowe przesuwają granice technologii, utrudniając administratorom IT zabezpieczanie urządzeń lub prawidłową integrację ich z bezpieczną siecią. IT zazwyczaj priorytetowo traktuje bezpieczeństwo oprogramowania, usług i danych, podczas gdy OT koncentruje się na bezpieczeństwie zasobów fizycznych i lokalizacji. Do tej pory organizacje mogły polegać wyłącznie na opcjach bezpieczeństwa IT, aby je chronić, ale ponieważ hakerzy zwrócili teraz uwagę na korporacyjne systemy OT, administratorzy nie mogą już ignorować OT.
Źli aktorzy atakują OT z większą częstotliwością, ponieważ wzrosła liczba maszyn i urządzeń używanych przez organizacje, jest mniejsze prawdopodobieństwo zabezpieczenia sprzętu i często jest on podłączony do Internetu. Urządzenia IoT zapewniają atakującym zarówno łatwy punkt wejścia do sieci, jak i zapewniają połączenie z centrów danych lub komputerów stacjonarnych w przedsiębiorstwie do urządzeń OT. Większość nowoczesnych urządzeń jest wyposażona w kombinację sterowników cyfrowych, systemów sieciowych i wbudowanego oprogramowania, co czyni je łatwym celem. Hakerzy nie używają systemów OT do bezpośredniej kontroli zasobów; wykorzystują je do przejęcia kontroli nad innymi procesami i funkcjami.
W kilku atakach wykorzystano luki powstałe w wyniku konwergencji IT/OT, aby siać spustoszenie. The Złośliwe oprogramowanie Triton, które zostało wyłączone Rafineria w Arabii Saudyjskiej na Morzu Czerwonym obrała za cel systemy bezpieczeństwa Triconex, aby wyłączyć je w całej rafinerii i narazić ją na ryzyko eksplozji. The Robak Stuxnet który zainfekował co najmniej 14 irańskich zakładów przemysłowych, to kolejny przykład wykorzystania konwergencji IT/OT do kontrolowania systemów ICS obsługujących sprzęt w obiektach i naruszających wbudowane programowalne sterowniki logiczne. Wchodząc do sieci poprzez zainfekowany załącznik do wiadomości e-mail, trafiał do oprogramowania Simatic Step 7 firmy Siemens, którego używano do programowania systemów ICS we wszystkich lokalizacjach.
Zagrożenia związane z oprogramowaniem ransomware dla przedsiębiorstw
Przedsiębiorstwa mają głębsze kieszenie i skłonność do płacenia, co czyni je opłacalnym celem dla hakerów. I zarabiają. Jeden z ekspertów ds. bezpieczeństwa znalazł 10-krotny wzrost wypłacanego okupu w ciągu ostatniego roku do nowej średniej wynoszącej 302,539 XNUMX dolarów.
Branże, które w dużym stopniu opierają się na technologii OT w zakresie przepływu pracy, generowania danych i bezpieczeństwa obiektów, mogą być narażone na większe ryzyko naruszeń bezpieczeństwa. Sektory opieki zdrowotnej, przemysłu i produkcji odnotowały zwiększony wzrost liczby wdrożeń OT. Przewiduje się, że na przykład sam rynek API w służbie zdrowia wzrosnąć do prawie 400 miliardów dolarów do roku 2026, co sprawia, że opieka zdrowotna staje się dochodowym i śmiercionośnym celem hakerów. Wystarczy jeden punkt wejścia, aby zagrozić całej sieci.
Oprócz zapewnienia bezpieczeństwa własności intelektualnej, bezpieczeństwo IT/OT może równie dobrze być kwestią życia i śmierci.
Główne zagrożenia dla konwergencji IT/OT
Organizacje muszą uwzględnić cztery aspekty w swoich systemach, aby zabezpieczyć systemy IT i OT.
1. Brak współpracy zespołów IT i OT
Tradycyjnie zespoły OT lub IT wdrażały projekty bez konsultacji i współpracy między obydwoma zespołami. Zespoły zazwyczaj wdrażają OT w sposób, który ostatecznie spełnia cele biznesowe, ale może nie zostać zrealizowany najlepsze praktyki w zakresie cyberbezpieczeństwa które mogłyby chronić sieć, gdyby zespoły współpracowały od początku. Z drugiej strony zespoły IT rzadko uwzględniały systemy OT w swoim ogólnym stanie bezpieczeństwa, ponieważ nie było to konieczne. Zamiast tego pracowali w izolacji, co prowadziło do złożoności, powielania wysiłków i zwiększonych kosztów operacyjnych.
2. Starsze systemy OT
Wiele organizacji nadal korzysta z oryginalnego OT, ponieważ nadal jest funkcjonalny lub nie można go zaktualizować, ponieważ jest zastrzeżony. Niestety, te starsze systemy OT zostały zaprojektowane z minimalnymi funkcjami bezpieczeństwa i mogą nawet mieć wbudowane backdoory dostawców, aby umożliwić łatwy dostęp w celach konserwacyjnych. Dlatego ponad 40% liderów biznesu IT stwierdzili, że starsze systemy uniemożliwiają konwergencję IT/OT.
3. Niewystarczająca znajomość majątku obrotowego
Organizacje muszą wiedzieć, jakie zasoby OT są na miejscu, gdzie się znajdują i jaki jest ich cel w zakresie bezpieczeństwa, jednak wiele organizacji z różnych powodów nie ma pełnej mapy i zrozumienia swojej topologii. Być może rozwinęli się tak szybko, że inwentaryzacja była niemożliwa lub ich rozwiązanie do zarządzania infrastrukturą nie obsługuje dobrze urządzeń OT, jeśli w ogóle. Administratorzy nie mogą chronić czegoś, o czym nie wiedzą, że istnieje.
4. Brak możliwości zatrzymania produkcji
Kolejnym wyzwaniem w zakresie bezpieczeństwa jest całodobowy charakter wielu procesów i systemów produkcyjnych. Nie można ich zatrzymać ani wstrzymać w celu uaktualnienia lub aktualizacji, więc pozostawia się je w spokoju. Przestój w produkcji oznacza utratę przychodów liczoną kosztem minuty, a organizacje często nie chcą lub nie mogą ryzykować nawet w celu wymiany lub naprawienia zainfekowanego systemu. Nawet jeśli zespoły IT wiedzą, że mają zainfekowany zasób, mogą nie mieć procesu i procedury kwarantanny i naprawy, ponieważ nie mogą sobie pozwolić na przestoje. Tworzy się błędne koło, w którym nie stać Cię na wymianę zainfekowanego zasobu lub przestoje na jego naprawę.
Bezpieczeństwo IT/OT w przyszłości
Administratorzy powinni potraktować wyzwania związane z konwergencją IT/OT jako dopiero początek strategii bezpieczeństwa. Żadna uniwersalna strategia nie jest skuteczna, ponieważ każda firma ma unikalny zestaw wymagań, które ewoluowały, są podyktowane przez otoczenie lub wytyczne branżowe.
Organizacje muszą w przyszłości zwiększyć bezpieczeństwo konwergencji IT/OT w następujących obszarach:
- efektywne monitorowanie sieci obejmujące zarówno zasoby IT, jak i OT;
- niezależne narzędzia do wyszukiwania zagrożeń OT i wykrywania anomalii, które są zintegrowane lub połączone z aplikacjami do monitorowania sieci w celu zapewnienia odpowiedniego zasięgu
- redukcja powierzchni ataku, która zmniejsza narażenie systemów IT i OT poprzez kontrolę dostępu opartą na rolach dla ludzi, sprzętu i oprogramowania w sieci;
- zarządzanie cyklem życia aktywów, które obejmuje dowolny scenariusz, taki jak dodanie nowych aktywów, przejęcie nowych firm lub elastyczne zmiany w produkcji; I
- monitorowanie nowych wektorów ataków, takich jak DNS przez HTTPS (DoH), ponieważ wielu dostawców IT/OT może stać się na nie podatnych bez powiadomienia — liczba ataków DoH wzrosła w ciągu ostatnich trzech lat, a także dlatego, że DoH jest wspierany w różnych formach przez Google, Microsoft i Apple zespoły technologiczne powinny rozważyć swoją odporność na nowe ataki.
- 7
- dostęp
- Przyjęcie
- Wszystkie kategorie
- wykrywanie anomalii
- api
- Apple
- mobilne i webowe
- kapitał
- Aktywa
- Ataki
- Automatyzacja
- BEST
- Miliard
- naruszenia
- Budowanie
- biznes
- Spowodować
- wyzwanie
- współpraca
- Firmy
- sukcesy firma
- składnik
- computing
- Łączność
- Koszty:
- Aktualny
- dane
- centra danych
- Wykrywanie
- urządzenia
- cyfrowy
- dns
- przestojów
- krawędź
- przetwarzanie krawędziowe
- energia
- Enterprise
- Środowisko
- sprzęt
- Łatwość
- fabryka
- Korzyści
- Fix
- zapomniany
- Naprzód
- Wzrost
- wytyczne
- hakerzy
- sprzęt komputerowy
- opieki zdrowotnej
- W jaki sposób
- HTTPS
- Ludzie
- ICON
- ICS
- Zwiększać
- przemysłowy
- Przemysłowy Internet przedmiotów
- przemysł
- Infrastruktura
- spostrzeżenia
- integracja
- własność intelektualna
- Internet
- inwentarz
- Internet przedmiotów
- urządzenia iot
- izolacja
- IT
- to bezpieczeństwo
- konserwacja
- wiedza
- prowadzący
- Linia
- lokalizacja
- maszyny
- poważny
- Dokonywanie
- malware
- i konserwacjami
- produkcja
- mapa
- rynek
- Matters
- Microsoft
- monitorowanie
- sieć
- sieci
- sieci
- operacyjny
- Opcje
- Inne
- Zapłacić
- Rośliny
- power
- prywatny
- Produkcja
- Program
- projektowanie
- własność
- chronić
- kwarantanna
- Okup
- ransomware
- Ataki ransomware
- RE
- Przyczyny
- wymagania
- dochód
- Ryzyko
- Bezpieczeństwo
- sole
- Arabia Saudyjska
- SEA
- Sektory
- bezpieczeństwo
- naruszenia bezpieczeństwa
- Usługi
- zestaw
- Share
- Siemens
- Witryny
- So
- Tworzenie
- początek
- Strategia
- Utrzymany
- Powierzchnia
- system
- systemy
- cel
- tech
- Technologia
- zagrożenia
- transport
- Aktualizacja
- wartość
- sprzedawców
- Luki w zabezpieczeniach
- Wrażliwy
- Woda
- w ciągu
- workflow
- działa
- rok
- lat