Безопасность конвергенции ИТ / ОТ должна адаптироваться для подключения к Интернету вещей

Исходный узел: 1853945

Когда организации оценивают свои стратегии безопасности, они иногда упускают из виду безопасность конвергенции ИТ / ОТ, особенно операционную сторону. С принятием устройств IoT, которые соединяют операционные технологии с ИТ-компонентом конвергенции ИТ / OT, ​​нельзя забывать об этом аспекте безопасности.

Конвергенция IT / OT представляет собой интеграцию ИТ, как аппаратного обеспечения, так и цифровых процессов, используемых для обработки данных, с OT. Например, ИТ обрабатывает данные, связанные с продажами, инвентаризацией и заработной платой на заводе, в то время как ОТ обрабатывает все системы на сборочной линии.

Традиционно ИТ и ОТ были разделены, но сегодня организации согласовывают и соединяют эти системы, чтобы извлечь из них больше пользы. В последние годы технологии вычислений и Интернета вещей достигли достаточного прогресса, чтобы позволить системам ОТ легко обмениваться данными с ИТ-системами, особенно через промышленный Интернет вещей, сочетание Интернет вещей и промышленные процессы.

Интеграция SCADA, промышленных систем управления (ICS) и систем автоматизации зданий с ИТ может оказаться сложной задачей для ИТ-администраторов, поскольку изначально OT не проектировался для интеграции с ИТ-развертываниями. Организации интегрировать ИТ и ОТ чтобы получить представление о данных, оставляя бреши в безопасности, которые делают их мишенями для хакеров и других злоумышленников. Любой потенциально может проникнуть через любой датчик, прибор или устройство в сеть и нанести ущерб энергосетям, электростанциям, системам управления водными ресурсами, транспортным сетям или компаниям в частном секторе.

Почему безопасность конвергенции IT / OT важна

Сегодня к повышению общей безопасности способствуют два основных события: периферийные вычисления и атаки программ-вымогателей на корпоративные сети.

Риски периферийных вычислений

Устройства Интернета вещей и периферийные вычисления раздвигают границы технологий, затрудняя ИТ-администраторам защиту устройств или их правильную интеграцию в защищенную сеть. ИТ обычно уделяют приоритетное внимание безопасности программного обеспечения, услуг и данных, в то время как OT уделяет особое внимание безопасности физических активов и местоположения. До сих пор организации могли полагаться только на варианты ИТ-безопасности для своей защиты, но поскольку хакеры теперь обратили внимание на корпоративные системы OT, администраторы больше не могут игнорировать OT.

Злоумышленники атаковали ОТ с большей частотой, потому что количество машин и устройств, используемых организациями, выросло, оборудование с меньшей вероятностью будет защищено и оно часто подключено к Интернету. Устройства IoT предоставляют злоумышленникам как легкую точку входа в сеть, так и обеспечивают соединение центров обработки данных или корпоративных компьютеров с устройствами OT. Самое современное оборудование поставляется с комбинацией цифровых контроллеров, сетевых систем и встроенного программного обеспечения, что делает их легкой мишенью. Хакеры не используют системы ОТ для прямого контроля активов; они используют их, чтобы взять под контроль другие процессы и функции.

В нескольких атаках использовались уязвимости, созданные конвергенцией ИТ / ОТ, чтобы нанести ущерб. В Вредоносное ПО Triton, которое завершает работу Нефтеперерабатывающий завод в Красном море в Саудовской Аравии нацелился на системы безопасности Triconex, чтобы вывести их из строя на всем НПЗ и подвергнуть его опасности взрыва. В Червь Stuxnet заражение не менее 14 иранских промышленных объектов - еще один пример того, как они использовали конвергенцию ИТ / ОТ для управления системами АСУ ТП, которые управляли оборудованием на этих объектах, и взломали встроенные программируемые логические контроллеры. Попав в сеть через зараженное вложение электронной почты, он попал в программное обеспечение Siemens Simatic Step 7, которое они использовали для программирования систем ICS на всех сайтах.

Помимо защиты интеллектуальной собственности, безопасность ИТ / ОТ вполне может быть вопросом жизни и смерти.

Риски программ-вымогателей для предприятий

У предприятий более глубокие карманы и тенденция платить, что делает их прибыльной целью для хакеров. И они получают прибыль. Один эксперт по безопасности обнаружил Выплачиваемый выкуп увеличен в 10 раз за последний год до нового среднего показателя в 302,539 XNUMX долларов.

Отрасли, которые в значительной степени полагаются на OT для рабочих процессов, генерации данных и обеспечения безопасности объектов, могут оказаться в зоне повышенного риска нарушения безопасности. В секторах здравоохранения, промышленности и производства наблюдается рост числа развертываний ОТ. Например, прогнозируется, что только рынок медицинских API вырастет почти до 400 миллиардов долларов к 2026 году, что делает здравоохранение прибыльной и смертельной целью для хакеров. Достаточно одной точки входа, чтобы поставить под угрозу всю сеть.

Помимо защиты интеллектуальной собственности, безопасность ИТ / ОТ вполне может быть вопросом жизни и смерти.

Основные угрозы конвергенции ИТ / ОТ

Организации должны учитывать четыре аспекта в своих системах для защиты ИТ- и ОТ-систем.

1. Отсутствие сотрудничества между командами ИТ и ОТ.

Когда ОТ или ИТ-команды традиционно развертывали проекты, это происходило без консультаций или сотрудничества между двумя командами. Команды обычно развертывают OT способами, которые в конечном итоге соответствуют бизнес-целям, но могут пропустить лучшие практики кибербезопасности это могло бы защитить сеть, если бы команды сотрудничали с самого начала. С другой стороны, ИТ-команды редко включали системы ОТ в свою общую систему безопасности, потому что в этом не было необходимости. Вместо этого они работали изолированно, что приводило к сложности, дублированию усилий и увеличению эксплуатационных расходов.

IT vs. OT security priorities
Команды ИТ и ОТ по-разному расставляют приоритеты для требований.

2. Устаревшие системы ОТ

Многие организации по-прежнему используют свои оригинальные ОТ, потому что они все еще работают или не могут быть обновлены, потому что являются проприетарными. К сожалению, эти устаревшие системы OT были разработаны с минимальными функциями безопасности и могут даже иметь встроенные бэкдоры от поставщиков, чтобы обеспечить легкий доступ для обслуживания. Вот почему более 40% руководителей ИТ-бизнеса заявили, что устаревшие системы препятствуют их конвергенции IT / OT.

3. Недостаточное знание оборотных средств.

Организации должны знать, какие ресурсы OT находятся на месте, где они находятся и каковы их цели обеспечения безопасности, однако многие организации не имеют полной карты и понимания своей топологии по разным причинам. Возможно, они расширились настолько быстро, что инвентаризация была невозможна, или их решение для управления инфраструктурой плохо справлялось с устройствами OT, если вообще имело место. Админы не могут защитить то, о чем они не знают.

4. Невозможность остановить производство

Еще одна проблема безопасности - это круглосуточный характер многих процессов и производственных систем. Их нельзя остановить или приостановить для обновления или обновления, поэтому их оставляют в покое. Простои производства - это потеря дохода с поминутной оплатой, и организации часто не хотят или не могут рисковать, даже чтобы заменить или исправить зараженную систему. Даже если ИТ-специалисты знают, что у них есть зараженный актив, у них может не быть процесса и процедуры карантина и исправления, потому что они не могут позволить себе простой. Это становится порочным кругом из-за невозможности позволить себе замену зараженного актива или времени простоя для его исправления.

Безопасность IT / OT в будущем

Администраторы должны рассматривать проблемы конвергенции ИТ / ОТ как только начало стратегии безопасности. Ни одна универсальная стратегия не работает, потому что каждая компания имеет уникальный набор требований, которые эволюционировали, продиктованы их средой или предписаны отраслевыми директивами.

Организации должны укреплять безопасность конвергенции ИТ / ОТ в следующих областях:

  • эффективный сетевой мониторинг, включающий как ИТ-активы, так и ОТ;
  • автономные инструменты поиска угроз OT и обнаружения аномалий, которые интегрированы в приложения для мониторинга сети или объединены с ними для обеспечения адекватного покрытия
  • уменьшение поверхности атаки, что снижает уязвимость ИТ- и OT-систем за счет контроля доступа на основе ролей для людей, оборудования и программного обеспечения в сети;
  • управление жизненным циклом активов, охватывающее любой сценарий, например добавление новых активов, приобретение новых компаний или гибкие производственные изменения; а также
  • мониторинг новых векторов атак, таких как DNS через HTTPS (DoH), поскольку многие поставщики ИТ / OT могут стать уязвимыми для них без предварительного уведомления - количество атак DoH увеличилось за последние три года, и поскольку DoH в различных формах поддерживается Google, Microsoft и Apple , технические команды должны учитывать свою устойчивость к новым атакам.

Источник: https://internetofthingsagenda.techtarget.com/tip/IT-OT-convergence-security-must-adapt-for-IoT-connectivity

Отметка времени:

Больше от Интернетофтингсагенда.techtarget.com