Bezpieczeństwo konwergencji IT/OT musi dostosować się do łączności IoT

Węzeł źródłowy: 1853945

Organizacje oceniające swoje strategie bezpieczeństwa czasami przeoczają bezpieczeństwo konwergencji IT/OT, zwłaszcza stronę operacyjną. Wraz z przyjęciem urządzeń IoT, które łączą technologię operacyjną z komponentem IT konwergencji IT/OT, nie można zapominać o tym aspekcie bezpieczeństwa.

Konwergencja IT/OT jest integracja IT, zarówno sprzętu, jak i procesów cyfrowych wykorzystywanych do przetwarzania danych, z OT. Na przykład IT obsługuje dane związane ze sprzedażą, zapasami i płacami w fabryce, podczas gdy OT obsługuje wszystkie systemy na linii montażowej.

Tradycyjnie IT i OT były oddzielone, jednak obecnie organizacje dopasowują i łączą te systemy, aby wydobyć z nich większą wartość. W ostatnich latach technologie obliczeniowe i IoT poczyniły wystarczające postępy, aby umożliwić systemom OT łatwe udostępnianie danych systemom IT, w szczególności za pośrednictwem przemysłowego Internetu Rzeczy, połączenia IoT i procesy przemysłowe.

Integracja SCADA, przemysłowych systemów sterowania (ICS) i systemów automatyki budynków z IT może okazać się wyzwaniem dla administratorów IT, ponieważ OT nie został pierwotnie zaprojektowany do integracji z wdrożeniami IT. Organizacje integruj IT i OT aby uzyskać wgląd w dane, pozostawiając luki w zabezpieczeniach, które czynią je celami dla hakerów i innych złych aktorów. Każdy może potencjalnie przedostać się przez dowolny czujnik, instrument i urządzenie w sieci i spowodować spustoszenie w sieciach energetycznych, elektrowniach, systemach gospodarki wodnej, sieciach transportowych lub firmach w sektorze prywatnym.

Dlaczego bezpieczeństwo konwergencji IT/OT jest tak ważne

Dążenie do poprawy ogólnego bezpieczeństwa wynika obecnie z dwóch głównych osiągnięć: przetwarzania brzegowego i ataków oprogramowania ransomware na sieci korporacyjne.

Zagrożenia związane z przetwarzaniem brzegowym

Urządzenia IoT i przetwarzanie brzegowe przesuwają granice technologii, utrudniając administratorom IT zabezpieczanie urządzeń lub prawidłową integrację ich z bezpieczną siecią. IT zazwyczaj priorytetowo traktuje bezpieczeństwo oprogramowania, usług i danych, podczas gdy OT koncentruje się na bezpieczeństwie zasobów fizycznych i lokalizacji. Do tej pory organizacje mogły polegać wyłącznie na opcjach bezpieczeństwa IT, aby je chronić, ale ponieważ hakerzy zwrócili teraz uwagę na korporacyjne systemy OT, administratorzy nie mogą już ignorować OT.

Źli aktorzy atakują OT z większą częstotliwością, ponieważ wzrosła liczba maszyn i urządzeń używanych przez organizacje, jest mniejsze prawdopodobieństwo zabezpieczenia sprzętu i często jest on podłączony do Internetu. Urządzenia IoT zapewniają atakującym zarówno łatwy punkt wejścia do sieci, jak i zapewniają połączenie z centrów danych lub komputerów stacjonarnych w przedsiębiorstwie do urządzeń OT. Większość nowoczesnych urządzeń jest wyposażona w kombinację sterowników cyfrowych, systemów sieciowych i wbudowanego oprogramowania, co czyni je łatwym celem. Hakerzy nie używają systemów OT do bezpośredniej kontroli zasobów; wykorzystują je do przejęcia kontroli nad innymi procesami i funkcjami.

W kilku atakach wykorzystano luki powstałe w wyniku konwergencji IT/OT, aby siać spustoszenie. The Złośliwe oprogramowanie Triton, które zostało wyłączone Rafineria w Arabii Saudyjskiej na Morzu Czerwonym obrała za cel systemy bezpieczeństwa Triconex, aby wyłączyć je w całej rafinerii i narazić ją na ryzyko eksplozji. The Robak Stuxnet który zainfekował co najmniej 14 irańskich zakładów przemysłowych, to kolejny przykład wykorzystania konwergencji IT/OT do kontrolowania systemów ICS obsługujących sprzęt w obiektach i naruszających wbudowane programowalne sterowniki logiczne. Wchodząc do sieci poprzez zainfekowany załącznik do wiadomości e-mail, trafiał do oprogramowania Simatic Step 7 firmy Siemens, którego używano do programowania systemów ICS we wszystkich lokalizacjach.

Oprócz zapewnienia bezpieczeństwa własności intelektualnej, bezpieczeństwo IT/OT może równie dobrze być kwestią życia i śmierci.

Zagrożenia związane z oprogramowaniem ransomware dla przedsiębiorstw

Przedsiębiorstwa mają głębsze kieszenie i skłonność do płacenia, co czyni je opłacalnym celem dla hakerów. I zarabiają. Jeden z ekspertów ds. bezpieczeństwa znalazł 10-krotny wzrost wypłacanego okupu w ciągu ostatniego roku do nowej średniej wynoszącej 302,539 XNUMX dolarów.

Branże, które w dużym stopniu opierają się na technologii OT w zakresie przepływu pracy, generowania danych i bezpieczeństwa obiektów, mogą być narażone na większe ryzyko naruszeń bezpieczeństwa. Sektory opieki zdrowotnej, przemysłu i produkcji odnotowały zwiększony wzrost liczby wdrożeń OT. Przewiduje się, że na przykład sam rynek API w służbie zdrowia wzrosnąć do prawie 400 miliardów dolarów do roku 2026, co sprawia, że ​​opieka zdrowotna staje się dochodowym i śmiercionośnym celem hakerów. Wystarczy jeden punkt wejścia, aby zagrozić całej sieci.

Oprócz zapewnienia bezpieczeństwa własności intelektualnej, bezpieczeństwo IT/OT może równie dobrze być kwestią życia i śmierci.

Główne zagrożenia dla konwergencji IT/OT

Organizacje muszą uwzględnić cztery aspekty w swoich systemach, aby zabezpieczyć systemy IT i OT.

1. Brak współpracy zespołów IT i OT

Tradycyjnie zespoły OT lub IT wdrażały projekty bez konsultacji i współpracy między obydwoma zespołami. Zespoły zazwyczaj wdrażają OT w sposób, który ostatecznie spełnia cele biznesowe, ale może nie zostać zrealizowany najlepsze praktyki w zakresie cyberbezpieczeństwa które mogłyby chronić sieć, gdyby zespoły współpracowały od początku. Z drugiej strony zespoły IT rzadko uwzględniały systemy OT w swoim ogólnym stanie bezpieczeństwa, ponieważ nie było to konieczne. Zamiast tego pracowali w izolacji, co prowadziło do złożoności, powielania wysiłków i zwiększonych kosztów operacyjnych.

IT vs. OT security priorities
Zespoły IT i OT inaczej ustalają priorytety wymagań.

2. Starsze systemy OT

Wiele organizacji nadal korzysta z oryginalnego OT, ponieważ nadal jest funkcjonalny lub nie można go zaktualizować, ponieważ jest zastrzeżony. Niestety, te starsze systemy OT zostały zaprojektowane z minimalnymi funkcjami bezpieczeństwa i mogą nawet mieć wbudowane backdoory dostawców, aby umożliwić łatwy dostęp w celach konserwacyjnych. Dlatego ponad 40% liderów biznesu IT stwierdzili, że starsze systemy uniemożliwiają konwergencję IT/OT.

3. Niewystarczająca znajomość majątku obrotowego

Organizacje muszą wiedzieć, jakie zasoby OT są na miejscu, gdzie się znajdują i jaki jest ich cel w zakresie bezpieczeństwa, jednak wiele organizacji z różnych powodów nie ma pełnej mapy i zrozumienia swojej topologii. Być może rozwinęli się tak szybko, że inwentaryzacja była niemożliwa lub ich rozwiązanie do zarządzania infrastrukturą nie obsługuje dobrze urządzeń OT, jeśli w ogóle. Administratorzy nie mogą chronić czegoś, o czym nie wiedzą, że istnieje.

4. Brak możliwości zatrzymania produkcji

Kolejnym wyzwaniem w zakresie bezpieczeństwa jest całodobowy charakter wielu procesów i systemów produkcyjnych. Nie można ich zatrzymać ani wstrzymać w celu uaktualnienia lub aktualizacji, więc pozostawia się je w spokoju. Przestój w produkcji oznacza utratę przychodów liczoną kosztem minuty, a organizacje często nie chcą lub nie mogą ryzykować nawet w celu wymiany lub naprawienia zainfekowanego systemu. Nawet jeśli zespoły IT wiedzą, że mają zainfekowany zasób, mogą nie mieć procesu i procedury kwarantanny i naprawy, ponieważ nie mogą sobie pozwolić na przestoje. Tworzy się błędne koło, w którym nie stać Cię na wymianę zainfekowanego zasobu lub przestoje na jego naprawę.

Bezpieczeństwo IT/OT w przyszłości

Administratorzy powinni potraktować wyzwania związane z konwergencją IT/OT jako dopiero początek strategii bezpieczeństwa. Żadna uniwersalna strategia nie jest skuteczna, ponieważ każda firma ma unikalny zestaw wymagań, które ewoluowały, są podyktowane przez otoczenie lub wytyczne branżowe.

Organizacje muszą w przyszłości zwiększyć bezpieczeństwo konwergencji IT/OT w następujących obszarach:

  • efektywne monitorowanie sieci obejmujące zarówno zasoby IT, jak i OT;
  • niezależne narzędzia do wyszukiwania zagrożeń OT i wykrywania anomalii, które są zintegrowane lub połączone z aplikacjami do monitorowania sieci w celu zapewnienia odpowiedniego zasięgu
  • redukcja powierzchni ataku, która zmniejsza narażenie systemów IT i OT poprzez kontrolę dostępu opartą na rolach dla ludzi, sprzętu i oprogramowania w sieci;
  • zarządzanie cyklem życia aktywów, które obejmuje dowolny scenariusz, taki jak dodanie nowych aktywów, przejęcie nowych firm lub elastyczne zmiany w produkcji; I
  • monitorowanie nowych wektorów ataków, takich jak DNS przez HTTPS (DoH), ponieważ wielu dostawców IT/OT może stać się na nie podatnych bez powiadomienia — liczba ataków DoH wzrosła w ciągu ostatnich trzech lat, a także dlatego, że DoH jest wspierany w różnych formach przez Google, Microsoft i Apple zespoły technologiczne powinny rozważyć swoją odporność na nowe ataki.

Źródło: https://internetofthingsagenda.techtarget.com/tip/IT-OT-convergence-security-must-adapt-for-IoT-connectivity

Znak czasu:

Więcej z Internetofthingsagenda.techtarget.com