IT/OT-konvergenssäkerhet måste anpassas för IoT-anslutning

Källnod: 1853945

När organisationer utvärderar sina säkerhetsstrategier förbiser de ibland IT/OT-konvergenssäkerhet, särskilt den operativa sidan. Med antagandet av IoT-enheter som kopplar operativ teknik till IT-komponenten av IT/OT-konvergens, får denna aspekt av säkerhet inte glömmas bort.

IT / OT-konvergens är integrationen av IT, både hårdvaran och digitala processer som används för data, med OT. Till exempel hanterar IT data relaterad till försäljning, lager och löner i en fabrik, medan OT hanterar alla system på löpande band.

Traditionellt hölls IT och OT åtskilda, men idag anpassar och kopplar organisationer samman dessa system för att få ut mer värde ur dem. Under de senaste åren har dator- och IoT-tekniken utvecklats tillräckligt för att tillåta OT-system att enkelt dela data med IT-system, särskilt genom industriell IoT, kombinationen av IoT och industriella processer.

Att integrera SCADA, industriella kontrollsystem (ICS) och byggnadsautomationssystem med IT kan vara en utmaning för IT-administratörer eftersom OT ursprungligen inte var designat för att integreras med IT-distributioner. Organisationer integrera IT och OT för att få insikter från data, vilket lämnar säkerhetsluckor som gör dem till mål för hackare och andra dåliga aktörer. Vem som helst kan potentiellt komma in genom vilken sensor, instrument och enhet som helst i nätverket och orsaka förödelse på energinät, kraftverk, vattenledningssystem, transportnätverk eller företag i den privata sektorn.

Varför IT/OT-konvergenssäkerhet är viktig

Två huvudutvecklingar driver strävan efter bättre övergripande säkerhet idag: edge computing och ransomware-attacker på företagsnätverk.

Edge computing risker

IoT-enheter och edge computing tänjer på teknikens gränser, vilket gör det svårt för IT-administratörer att säkra enheter eller integrera dem ordentligt i ett säkert nätverk. IT prioriterar vanligtvis säkerhet för mjukvara, tjänster och data, medan OT fokuserar på fysisk tillgång och platssäkerhet. Hittills kan organisationer enbart ha förlitat sig på IT-säkerhetsalternativ för att skydda dem, men eftersom hackare nu har vänt siktet mot företags OT-system kan administratörer inte ignorera OT längre.

Dåliga skådespelare har angripit OT med fler frekvenser eftersom antalet maskiner och enheter som organisationer använder har ökat, utrustning är mindre sannolikt att säkras och de är ofta anslutna till internet. IoT-enheter ger angripare både en enkel ingång till nätverket och ger en anslutning från datacenter eller företagsdatorer till OT-enheter. Den mesta moderna utrustningen kommer med en kombination av digitala kontroller, nätverkssystem och inbyggd programvara, vilket gör dem till ett enkelt mål. Hackare använder inte OT-system för att kontrollera tillgångar direkt; de använder dem för att ta kontroll över andra processer och funktioner.

Flera attacker har använt sårbarheter skapade av IT/OT-konvergens för att skapa förödelse. De Triton malware som stängdes av Saudiarabiens raffinaderi i Röda havet riktade in sig på Triconex säkerhetssystem för att inaktivera dem genom hela raffinaderiet och utsätta det för explosionsrisk. De Stuxnet-mask som infekterade minst 14 iranska industrianläggningar är ett annat exempel på hur de använde IT/OT-konvergens för att kontrollera ICS-system som körde utrustning på anläggningarna och äventyrade de inbyggda programmerbara logikkontrollerna. När den gick in i nätverket via en infekterad e-postbilaga, gick den till Siemens Simatic Step 7-programvara, som de använde för att programmera ICS-systemen på alla webbplatser.

Förutom att skydda immateriella rättigheter kan IT/OT-säkerhet mycket väl vara en fråga om liv och död.

Enterprise ransomware risker

Företag har djupare fickor och en tendens att betala ut, vilket gör dem till ett lönsamt mål för hackare. Och de tjänar. En säkerhetsexpert hittade en 10 gånger ökningen av utbetald lösensumma under det senaste året till ett nytt genomsnitt på 302,539 XNUMX $.

Branscher som är starkt beroende av OT för arbetsflöde, datagenerering och anläggningssäkerhet kan löpa högre risk för säkerhetsintrång. Hälsovårds-, industri- och tillverkningssektorerna har alla sett en ökad tillväxt i OT-installationer. Till exempel förväntas enbart sjukvårdens API-marknad att växa till nästan 400 miljarder dollar till 2026, vilket gör sjukvården till ett lönsamt och dödligt mål för hackare. Allt som krävs är en ingångspunkt för att äventyra hela nätverket.

Förutom att skydda immateriella rättigheter kan IT/OT-säkerhet mycket väl vara en fråga om liv och död.

Stora hot mot IT/OT-konvergens

Organisationer måste ta itu med fyra aspekter inom sina system för att säkra IT- och OT-system.

1. Inget IT- och OT-teamsamarbete

När OT- eller IT-team traditionellt har distribuerat projekt har det varit utan samråd eller samarbete mellan de två teamen. Team distribuerar vanligtvis OT på sätt som i slutändan uppfyller affärsmålen men som kanske missar bästa praxis för cybersäkerhet som skulle kunna skydda nätverket om teamen hade samarbetat från början. Å andra sidan har IT-team sällan inkluderat OT-system i sin övergripande säkerhetsställning eftersom de inte har behövt. Istället har de arbetat isolerat, vilket lett till komplexitet, dubbelarbete och ökade driftskostnader.

IT vs. OT security priorities
IT- och OT-team prioriterar krav olika.

2. Äldre OT-system

Många organisationer använder fortfarande sin ursprungliga OT eftersom de fortfarande är funktionella eller inte kan uppgraderas eftersom de är proprietära. Tyvärr designades dessa äldre OT-system med minimala säkerhetsfunktioner och kan till och med ha bakdörrar från leverantören inbyggda i dem för att möjliggöra enkel åtkomst för underhåll. Det är därför över 40 % av IT-företagsledare har sagt att äldre system förhindrar deras IT/OT-konvergens.

3. Otillräcklig kunskap om omsättningstillgångar

Organisationer måste veta vilka OT-tillgångar som finns på plats, var de finns och deras syfte för säkerhet, men många organisationer har inte en fullständig karta och förståelse för deras topologi av olika anledningar. De kan ha expanderat så snabbt att inventering var omöjligt, eller så hanterar deras infrastrukturhanteringslösning inte OT-enheter bra om alls. Administratörer kan inte skydda det de inte vet finns där.

4. Oförmåga att stoppa produktionen

En annan säkerhetsutmaning är 24/7-karaktären hos många processer och produktionssystem. De kan inte stoppas eller pausas för en uppgradering eller uppdatering, så de lämnas ifred. Produktionsavbrott är en kostnad per minut förlust av intäkter, och organisationer vill eller kan ofta inte riskera det ens för att ersätta eller åtgärda ett infekterat system. Även om IT-team vet att de har en infekterad tillgång, kanske de inte har en karantän- och åtgärdsprocess och procedur eftersom de inte har råd med stilleståndstiden. Det blir en ond cirkel av att inte ha råd att ersätta den infekterade tillgången eller stilleståndstiden för att fixa den.

IT/OT-säkerhet framöver

Administratörer bör betrakta IT/OT-konvergensutmaningar som bara början på en säkerhetsstrategi. Ingen enstaka strategi fungerar eftersom varje företag har en unik uppsättning krav som har utvecklats, dikteras av sin omgivning eller är mandat av branschriktlinjer.

Organisationer måste stärka IT/OT-konvergenssäkerheten inom dessa områden framöver:

  • effektiv nätverksövervakning som inkluderar både IT- och OT-tillgångar;
  • fristående verktyg för OT-hotsökning och anomalidetektering som är integrerade i eller kombinerade med nätverksövervakningsappar för att ge tillräcklig täckning
  • minskning av attackytan som minskar exponeringen av IT- och OT-system genom rollbaserade åtkomstkontroller för människor, hårdvara och mjukvara över nätverket;
  • hantering av tillgångars livscykel som omfattar alla scenarier, som att lägga till nya tillgångar, förvärva nya företag eller agila produktionsförändringar; och
  • övervakar nya attackvektorer som DNS över HTTPS (DoH) eftersom många IT/OT-leverantörer kan bli sårbara för dem utan förvarning — DoH-attacker har ökat under de senaste tre åren och eftersom DoH stöds i olika former av Google, Microsoft och Apple , bör tekniska team överväga sin motståndskraft mot nya attacker.

Källa: https://internetofthingsagenda.techtarget.com/tip/IT-OT-convergence-security-must-adapt-for-IoT-connectivity

Tidsstämpel:

Mer från Internetofthingsagenda.techtarget.com