Bảo mật hội tụ IT/OT phải thích ứng với kết nối IoT

Nút nguồn: 1853945

Khi các tổ chức đánh giá chiến lược bảo mật của mình, đôi khi họ bỏ qua bảo mật hội tụ IT/OT, đặc biệt là khía cạnh vận hành. Với việc áp dụng các thiết bị IoT kết nối công nghệ vận hành với thành phần CNTT của sự hội tụ IT/OT, không được quên khía cạnh bảo mật này.

Hội tụ CNTT / OT là sự tích hợp của CNTT, cả quy trình phần cứng và kỹ thuật số được sử dụng cho dữ liệu, với OT. Ví dụ: CNTT xử lý dữ liệu liên quan đến bán hàng, hàng tồn kho và bảng lương trong nhà máy, trong khi OT xử lý tất cả các hệ thống trên dây chuyền lắp ráp.

Theo truyền thống, CNTT và OT được tách biệt, tuy nhiên ngày nay, các tổ chức sắp xếp và kết nối các hệ thống này để khai thác nhiều giá trị hơn từ chúng. Trong những năm gần đây, công nghệ điện toán và IoT đã phát triển đủ để cho phép các hệ thống OT chia sẻ dữ liệu dễ dàng với các hệ thống CNTT, đặc biệt thông qua IoT công nghiệp, sự kết hợp giữa IoT và quy trình công nghiệp.

Việc tích hợp SCADA, hệ thống điều khiển công nghiệp (ICS) và hệ thống tự động hóa tòa nhà với CNTT có thể là một thách thức đối với quản trị viên CNTT vì OT ban đầu không được thiết kế để tích hợp với việc triển khai CNTT. Tổ chức tích hợp CNTT và OT để hiểu rõ hơn về dữ liệu, để lại những lỗ hổng bảo mật khiến chúng trở thành mục tiêu của tin tặc và những kẻ xấu khác. Bất kỳ ai cũng có thể xâm nhập thông qua bất kỳ cảm biến, dụng cụ và thiết bị nào trên mạng và gây ra sự tàn phá đối với lưới điện, nhà máy điện, hệ thống quản lý nước, mạng lưới giao thông hoặc các công ty trong khu vực tư nhân.

Tại sao bảo mật hội tụ IT/OT lại quan trọng

Hai xu hướng phát triển chính thúc đẩy an ninh tổng thể tốt hơn hiện nay: điện toán ranh giới và các cuộc tấn công ransomware vào mạng doanh nghiệp.

Rủi ro điện toán biên

IoT devices and edge computing push the boundaries of technology, making it hard for IT administrators to secure devices or integrate them properly into a secure network. IT typically prioritizes security for software, services and data, while OT focuses on physical asset and location security. Until now, organizations may have relied only on IT security options to protect them, but because hackers have now turned their sights onto enterprise OT systems, admins can’t ignore OT anymore.

Bad actors have attacked OT with more frequency because the number of machines and devices organizations use has grown, equipment is less likely to be secured and they’re often connected to the internet. IoT devices give attackers both an easy entry point to the network and provide a connection from data centers or enterprise desktops to OT devices. Most modern equipment comes with a combination of digital controllers, networking systems and embedded software, making them an easy target. Hackers don’t use OT systems to control assets directly; they use them to take control of other processes and functions.

Một số cuộc tấn công đã sử dụng các lỗ hổng được tạo ra bởi sự hội tụ IT/OT để tàn phá. Các Phần mềm độc hại Triton đã tắt Saudi Arabia’s Red Sea refinery targeted the Triconex safety systems to disable them throughout the refinery and put it at risk of explosion. The Sâu Stuxnet that infected at least 14 Iranian industrial sites is another example of how they used IT/OT convergence to control ICS systems that operated equipment on the sites and compromised the embedded programmable logic controllers. Entering the network through an infected email attachment, it traveled to the Siemens’ Simatic Step 7 software, which they used to program the ICS systems throughout the sites.

Ngoài việc giữ an toàn cho tài sản trí tuệ, bảo mật CNTT/OT rất có thể là vấn đề sống còn.

Rủi ro ransomware doanh nghiệp

Các doanh nghiệp có túi tiền sâu hơn và có xu hướng chi tiền nhiều hơn, khiến chúng trở thành mục tiêu sinh lợi cho tin tặc. Và họ đang thu lợi nhuận. Một chuyên gia bảo mật đã tìm thấy một Tăng gấp 10 lần số tiền chuộc được trả trong năm qua lên mức trung bình mới là $302,539.

Các ngành phụ thuộc nhiều vào OT cho quy trình làm việc, tạo dữ liệu và bảo mật cơ sở có thể gặp rủi ro vi phạm an ninh cao hơn. Các lĩnh vực chăm sóc sức khỏe, công nghiệp và sản xuất đều chứng kiến ​​​​sự tăng trưởng ngày càng tăng trong việc triển khai OT. Ví dụ: riêng thị trường API chăm sóc sức khỏe được dự báo sẽ tăng lên gần 400 tỷ USD vào năm 2026, khiến việc chăm sóc sức khỏe trở thành mục tiêu sinh lợi và nguy hiểm cho tin tặc. Tất cả chỉ cần một điểm vào để xâm phạm toàn bộ mạng.

Ngoài việc giữ an toàn cho tài sản trí tuệ, bảo mật CNTT/OT rất có thể là vấn đề sống còn.

Các mối đe dọa chính đối với sự hội tụ IT/OT

Các tổ chức phải giải quyết bốn khía cạnh trong hệ thống của mình để bảo mật hệ thống CNTT và OT.

1. Không có sự hợp tác giữa nhóm CNTT và OT

Khi các nhóm OT hoặc IT triển khai các dự án theo cách truyền thống thì không có sự tham vấn hoặc hợp tác giữa hai nhóm. Các nhóm thường triển khai OT theo những cách cuối cùng có thể đạt được mục tiêu kinh doanh nhưng có thể bỏ lỡ thực tiễn tốt nhất về an ninh mạng that could protect the network if the teams had collaborated from the start. On the other hand, IT teams have rarely included OT systems in their overall security posture because they haven’t had to. Instead, they’ve worked in isolation, leading to complexity, duplication of effort and increased operating costs.

IT vs. OT security priorities
Nhóm CNTT và OT ưu tiên các yêu cầu khác nhau.

2. Hệ thống OT kế thừa

Many organizations still use their original OT because they’re still functional or can’t be upgraded because they are proprietary. Unfortunately, these legacy OT systems were designed with minimal security features and may even have vendor backdoors built into them to allow easy access for maintenance. That’s why hơn 40% lãnh đạo doanh nghiệp CNTT đã nói rằng các hệ thống cũ ngăn cản sự hội tụ IT/OT của chúng.

3. Không đủ hiểu biết về tài sản lưu động

Organizations must know what OT assets are in place, where they are and their purpose for security, yet many organizations don’t have a complete map and understanding of their topology for various reasons. They may have expanded so quickly that inventory was impossible, or their infrastructure management solution doesn’t handle OT devices well if at all. Admins can’t protect what they don’t know is there.

4. Không thể ngừng sản xuất

Another security challenge is the 24/7 nature of many processes and production systems. They cannot be stopped or paused for an upgrade or update, so they’re left alone. Production downtime is a cost-per-minute loss of revenue, and organizations often don’t want to or can’t risk it even to replace or remediate an infected system. Even if IT teams know they have an infected asset, they may not have a quarantine and remediation process and procedure because they can’t afford the downtime. It becomes a vicious cycle of not being able to afford to replace the infected asset or the downtime to fix it.

Bảo mật CNTT/OT trong tương lai

Quản trị viên nên coi những thách thức hội tụ IT/OT chỉ là bước khởi đầu của chiến lược bảo mật. Không có chiến lược nào phù hợp cho tất cả mọi người vì mỗi công ty đều có một bộ yêu cầu riêng đã phát triển, bị quy định bởi môi trường của họ hoặc do các nguyên tắc của ngành quy định.

Các tổ chức phải tăng cường bảo mật hội tụ IT/OT trong các lĩnh vực sau:

  • giám sát mạng hiệu quả bao gồm cả tài sản CNTT và OT;
  • các công cụ phát hiện bất thường và săn lùng mối đe dọa OT độc lập được tích hợp vào hoặc kết hợp với các ứng dụng giám sát mạng để cung cấp mức độ bao phủ đầy đủ
  • giảm bề mặt tấn công giúp giảm mức độ phơi nhiễm của hệ thống CNTT và OT thông qua các biện pháp kiểm soát truy cập dựa trên vai trò đối với con người, phần cứng và phần mềm trên mạng;
  • quản lý vòng đời tài sản bao gồm mọi tình huống, chẳng hạn như thêm tài sản mới, mua lại công ty mới hoặc thay đổi sản xuất linh hoạt; Và
  • monitoring new attack vectors such as DNS over HTTPS (DoH) as many IT/OT vendors may become vulnerable to them without notice — DoH attacks have increased in the last three years, and because DoH is supported in various forms by Google, Microsoft and Apple, tech teams should consider their resilience to new attacks.

Nguồn: https://internetofthingsagenda.techtarget.com/tip/IT-OT-convergence-security-must-adapt-for-IoT-connectivity

Dấu thời gian:

Thêm từ Internetofthingsagenda.techtarget.com