Захист збіжності ІТ / ОТ повинна адаптуватися до підключення IoT

Вихідний вузол: 1853945

Коли організації оцінюють свої стратегії безпеки, вони іноді не звертають уваги на безпеку конвергенції ІТ/ОТ, особливо операційну сторону. Із запровадженням пристроїв IoT, які з’єднують операційну технологію з ІТ-компонентом конвергенції IT/OT, цей аспект безпеки не можна забувати.

IT/OT конвергенція це інтеграція ІТ, як апаратного забезпечення, так і цифрових процесів, що використовуються для даних, з OT. Наприклад, ІТ обробляє дані, пов’язані з продажами, запасами та заробітною платою на фабриці, тоді як ОТ обробляє всі системи на конвеєрі.

Традиційно ІТ і ОТ зберігалися окремо, але сьогодні організації вирівнюють і об’єднують ці системи, щоб отримати від них більше користі. За останні роки обчислювальна техніка та технологія IoT досягли достатнього прогресу, щоб дозволити системам OT легко обмінюватися даними з ІТ-системами, зокрема через промисловий IoT, поєднання IoT та промислові процеси.

Інтеграція SCADA, промислових систем управління (ICS) і систем автоматизації будівель з ІТ може виявитися проблемою для ІТ-адміністраторів, оскільки OT спочатку не була розроблена для інтеграції з розгортанням ІТ. організації інтегрувати IT та OT щоб отримати інформацію з даних, залишаючи прогалини в безпеці, які роблять їх мішенями для хакерів та інших зловмисників. Будь-хто потенційно може проникнути через будь-який датчик, інструмент і пристрій у мережі та спричинити хаос в енергетичних мережах, електростанціях, системах управління водними ресурсами, транспортних мережах або компаніях у приватному секторі.

Чому безпека конвергенції IT/OT важлива

Дві основні розробки спонукають до покращення загальної безпеки сьогодні: периферійні обчислення та атаки програм-вимагачів на корпоративні мережі.

Ризики периферійних обчислень

Пристрої IoT і периферійні обчислення розширюють межі технологій, ускладнюючи ІТ-адміністраторам захистити пристрої або належним чином інтегрувати їх у безпечну мережу. IT зазвичай надає пріоритет безпеці програмного забезпечення, послуг і даних, тоді як OT зосереджується на безпеці фізичних активів і місцезнаходження. До цього часу організації, можливо, покладалися лише на параметри ІТ-безпеки для свого захисту, але оскільки хакери тепер звернули увагу на корпоративні OT-системи, адміністратори більше не можуть ігнорувати OT.

Зловмисники частіше атакують OT, тому що кількість машин і пристроїв, якими користуються організації, зросла, обладнання менш імовірно буде захищеним і вони часто підключені до Інтернету. Пристрої IoT дають зловмисникам легку точку входу в мережу та забезпечують підключення від центрів обробки даних або робочих столів підприємства до пристроїв OT. Більшість сучасного обладнання постачається з комбінацією цифрових контролерів, мережевих систем і вбудованого програмного забезпечення, що робить їх легкою мішенню. Хакери не використовують системи OT для безпосереднього контролю активів; вони використовують їх, щоб взяти під контроль інші процеси та функції.

Кілька атак використовували вразливості, створені конвергенцією IT/OT, щоб спричинити хаос. The Шкідлива програма Triton, яка вимикається Нафтопереробний завод Саудівської Аравії в Червоному морі використав системи безпеки Triconex, щоб відключити їх на всьому НПЗ і поставити його під загрозу вибуху. The Черв'як Stuxnet який заразив принаймні 14 промислових об’єктів Ірану, є ще одним прикладом того, як вони використовували конвергенцію IT/OT для контролю систем ICS, які керували обладнанням на об’єктах і зламали вбудовані програмовані логічні контролери. Потрапивши в мережу через заражене вкладення електронної пошти, він потрапив до програмного забезпечення Siemens Simatic Step 7, яке вони використовували для програмування систем ICS на всіх сайтах.

Окрім захисту інтелектуальної власності, безпека IT/OT цілком може бути питанням життя чи смерті.

Корпоративні ризики програм-вимагачів

Підприємства мають глибші кишені та схильність платити, що робить їх прибутковою мішенню для хакерів. І вони наживаються. Один експерт з безпеки знайшов a 10-кратне збільшення викупу за останній рік до нового середнього 302,539 XNUMX доларів США.

Галузі, які значною мірою покладаються на OT для робочого процесу, генерації даних і безпеки об’єктів, можуть опинитися під більшим ризиком порушення безпеки. У секторах охорони здоров’я, промисловості та виробництва спостерігалося збільшення кількості розгортань OT. Наприклад, прогнозується, що один тільки ринок API для охорони здоров’я зросте майже до 400 мільярдів доларів до 2026 року, що робить охорону здоров’я прибутковою та смертельною мішенню для хакерів. Для компрометації всієї мережі потрібна лише одна точка входу.

Окрім захисту інтелектуальної власності, безпека IT/OT цілком може бути питанням життя чи смерті.

Основні загрози конвергенції IT/OT

Організації повинні звернути увагу на чотири аспекти у своїх системах, щоб захистити ІТ та ОТ системи.

1. Відсутність співпраці між командами IT та OT

Коли команди OT або IT традиційно розгортали проекти, це відбувалося без консультацій або співпраці між двома командами. Команди зазвичай розгортають OT у спосіб, який в кінцевому підсумку відповідає бізнес-цілям, але може промахнутися найкращі практики кібербезпеки які могли б захистити мережу, якби команди співпрацювали з самого початку. З іншого боку, ІТ-команди рідко включали системи OT у свою загальну систему безпеки, оскільки їм не доводилося цього робити. Натомість вони працювали ізольовано, що призвело до ускладнення, дублювання зусиль і збільшення експлуатаційних витрат.

IT vs. OT security priorities
Команди ІТ та ОТ по-різному визначають пріоритетність вимог.

2. Застарілі системи ОТ

Багато організацій досі використовують свої оригінальні OT, оскільки вони все ще функціональні або не можуть бути оновлені, оскільки вони є власністю. На жаль, ці застарілі системи OT були розроблені з мінімальними функціями безпеки та навіть могли мати вбудовані бекдори від постачальників, щоб забезпечити легкий доступ для обслуговування. Ось чому понад 40% керівників ІТ-бізнесу сказали, що застарілі системи перешкоджають конвергенції IT/OT.

3. Недостатнє знання оборотних активів

Організації повинні знати, які активи OT є на місці, де вони знаходяться та їхнє призначення для безпеки, але багато організацій не мають повної карти та розуміння своєї топології з різних причин. Можливо, вони розширилися настільки швидко, що інвентаризація стала неможливою, або їхнє рішення для керування інфраструктурою погано справляється з пристроями OT, якщо взагалі. Адміністратори не можуть захистити те, про що вони не знають.

4. Неможливість зупинити виробництво

Іншою проблемою безпеки є цілодобовий характер багатьох процесів і виробничих систем. Їх не можна зупинити чи призупинити для оновлення чи оновлення, тому їх залишають у спокої. Виробничий простой — це втрата прибутку за хвилину, і організації часто не хочуть або не можуть ризикувати навіть заміною або відновленням зараженої системи. Навіть якщо ІТ-команди знають, що у них є інфікований актив, у них може не бути карантину та процесу та процедури відновлення, оскільки вони не можуть дозволити собі час простою. Утворюється порочне коло неможливості замінити інфікований актив або простоїв, щоб його виправити.

Безпека IT/OT у майбутньому

Адміністратори повинні розглядати проблеми конвергенції IT/OT як лише початок стратегії безпеки. Жодна універсальна стратегія не працює, тому що кожна компанія має унікальний набір вимог, які еволюціонували, продиктовані середовищем або передбачені галузевими інструкціями.

Організації повинні зміцнювати безпеку конвергенції IT/OT у наступних сферах:

  • ефективний моніторинг мережі, який включає як ІТ, так і ОТ активи;
  • автономні засоби пошуку загроз OT і виявлення аномалій, які інтегровані в програми моніторингу мережі або поєднані з ними для забезпечення належного покриття
  • зменшення площі атаки, що зменшує вплив ІТ- та ОТ-систем через рольовий контроль доступу для людей, обладнання та програмного забезпечення в мережі;
  • управління життєвим циклом активів, яке охоплює будь-який сценарій, наприклад додавання нових активів, придбання нових компаній або гнучкі зміни виробництва; і
  • моніторинг нових векторів атак, таких як DNS через HTTPS (DoH), оскільки багато постачальників IT/OT можуть стати вразливими до них без попередження — за останні три роки кількість атак DoH зросла, а також DoH підтримується в різних формах Google, Microsoft і Apple технічним командам слід враховувати їхню стійкість до нових атак.

Джерело: https://internetofthingsagenda.techtarget.com/tip/IT-OT-convergence-security-must-adapt-for-IoT-connectivity

Часова мітка:

Більше від Internetofthingsagenda.techtarget.com