Didėjant tarpusavio ryšiams, kuriuos skatina „Pramonė 4.0“, ir didėjant operacinių technologijų (OT) bei tinklų konvergencijai, įmonės stengiasi padidinti saugumą, kad užkirstų kelią besivystančioms kibernetinėms atakoms. Tradicinės perimetro pagrindu veikiančios gynybos nebepakanka, o programine įranga pagrįstos saugos technologijos nėra taikomos arba neprieinamos.

Įmonės nesąmoningai tampa pažeidžiamos galimų pažeidimų, o tai gali sukelti didelių trikdžių. Sujungtos OT sistemos, neatsiejamos nuo mūsų pasaulio, yra unikalių pažeidžiamumų, kuriuos kibernetiniai nusikaltėliai greitai išnaudoja. Matomumo trūkumas, sudėtingos tiekimo grandinės ir kelių trečiųjų šalių dalyvavimas gali sukelti nežinomus saugumo lygius, todėl sunku įvertinti ir patvirtinti visų komponentų saugumą. Kibernetiniai nusikaltėliai pastebėjo šias akląsias zonas ir vis dažniau taikosi į organizacijas naudodami OT įrenginius.

Dėl a naujausia pramonės ataskaita2023 m. padaugėjo fizinių pasekmių turinčių atakų, o paveiktų OT svetainių skaičius išaugo iki daugiau nei 500, o kai kuriais atvejais padaroma žala nuo 10 iki 100 mln. Atsakydami į tai, saugumo lyderiai turi peržengti tradicines perimetro kibernetinio saugumo strategijas, kad galėtų kovoti su šiomis sudėtingomis atakomis. Inovatyvūs metodai yra būtini, nes su OT įrenginiais susijusių pažeidimų dažnumas ir išlaidos vis didėja.

Pramonėje 4.0 pažengusių kibernetinių atakų kraštovaizdis

Pramonės 4.0 atsiradimas skatina labiau tarpusavyje susietą ekosistemą, susiejančią OT ir pramonės valdymo sistemas (ICS) su įmonės IT, debesijos paslaugomis ir skaitmeninėmis tiekimo grandinėmis. Ši skaitmeninė transformacija suteikia didelių verslo pranašumų, nes palengvina stebėjimą realiuoju laiku, duomenimis pagrįstų sprendimų priėmimą ir pagerina veiklos efektyvumą. Tačiau šis padidintas ryšys sukelia daugybę saugumo iššūkių. Užpuolikai vis daugiau dėmesio skiria veiklos aplinkai dėl priklausomybės nuo nuolatinių operacijų ir minimalių prastovų.

Kibernetinės grėsmės nebėra tik išorinės; užpuolikai dažnai naudoja apgaulę, socialinę inžineriją ir apgaulę, kad apeitų tradicines kibernetinio saugumo priemones. Didėjantis tinklų pralaidumas, atsirandantis dėl VPN, trečiųjų šalių integracijų ir kitų ryšių, sukuria idealų atakos paviršių kenkėjams, galintiems pažeisti ICS, OT įrenginius ir kitą svarbią infrastruktūrą.

Pažeidžiamumas eegzistuoti bet kuriame lygyje ir egali įvykti xploitacija bet kuriuo metu. Jie neapsiriboja „Windows“ arba „Windows“ pagrindu veikiančiomis programomis. Tei taip pat egzistuoja OT pardavėjų patentuotoje aparatinėje įrangoje, pvz., valdikliuose ir sąsajos moduliuose, kurie veikia naudojant patentuotą programinę įrangą.

Sėkmingo pažeidimo pasekmės gali būti pražūtingos – nuo ​​plačiai paplitusių veiklos sutrikimų iki didelių pavojų saugai ir aplinkai, dėl kurių patiriami dideli finansiniai nuostoliai, gamybos prastovos ir padidėja išpirkos reikalaujančių programų atakų rizika. Šie sėkmingi išpirkos programų incidentai gali sugadinti gamybos linijas, sustabdyti paslaugas ir padaryti didelę finansinę žalą.

Mikrosegmentavimo iššūkiai OT aplinkoje

Siekiant sumažinti šią riziką, organizacijoms labai svarbu suskirstyti savo OT aplinką į mažesnes, izoliuotas zonas. Ši strategija neleidžia užpuolikams judėti iš vieno segmento į šoną be leidimo, o tai įgalina išsamesnį prieigos valdymą, pagrįstą nustatyta politika. Pažeidimams paruošti mikrosegmentavimo metodai atlieka esminį vaidmenį, labai sumažinant pažeidimo poveikį ir daugeliu atvejų visiškai užkertant kelią pažeidimams.

Tradiciškai organizacijos, siekdamos apsaugoti savo OT tinklo infrastruktūrą, rėmėsi perimetro saugumo strategijomis, naudodamos ugniasienes, įsibrovimų aptikimo ir prevencijos sistemas (IDS/IPS). Nors šios apsaugos priemonės suteikia saugumo lygį, visiškos apsaugos taikant perimetrą orientuotus metodus sąvoka dažnai pasirodė klaidinanti, kai susiduria su naujomis ir sudėtingomis kibernetinėmis grėsmėmis.

Perimetru pagrįsto saugumo apribojimai

Pagrindinė perimetro saugumo prielaida yra ta, kad už ugniasienės esantys tinklai yra visiškai apsaugoti nuo atakų. Šis klaidingas saugumo jausmas veda į tinklus, kurie suteikia neribotą prieigą prie visų išteklių, kai pažeidimas įveikia išorinę apsaugą. Tačiau 2024 m. labai tikėtina, kad kredencialų vagystės arba netinkamos konfigūracijos klaida didelėje OT aplinkoje. Dėl to perimetru pagrįsti metodai yra lengvai apeinami ir atakos gali lengvai judėti į šoną tinkle.

Nors mikrosegmentavimas yra perspektyvus IT saugumo sprendimas, jo įdiegimas OT nustatymuose kelia tam tikrų iššūkių. Pramoninės valdymo sistemos paprastai yra labai svarbios ir reikalauja ypatingo prieinamumo; taigi, saugumo sprendimai, kurie įveda delsą arba trikdo ryšį, nėra perspektyvūs. Be to, tradiciniai mikrosegmentavimo sprendimai dažnai priklauso nuo agentų, įdiegtų atskiruose įrenginiuose, o tai retai įmanoma OT įrenginiuose.

Kita reikšminga kliūtis yra tai, kad posėdžių salėje nėra strategijų, paruoštų pažeidimams. OT lyderių įtraukimas yra būtinas siekiant visapusiško požiūrio į integruotų sistemų apsaugą. Tačiau vyriausiasis informacijos saugos pareigūnas (CISO) ir vyriausiasis informacijos pareigūnas (CIO) turi nustatyti standartines darbo procedūras (SOP), skirtus OT prijungti prie IT, debesų sistemų ir bet kokios skaitmeninės infrastruktūros. Tai tampa vis svarbesnė, nes CISO už pažeidimus gresia teisinė atskaitomybė.

Proaktyvaus, nusižengimams pasiruošusio mąstysenos taikymas

Mikrosegmentavimas padeda spręsti tarpusavyje sujungtų OT sistemų iššūkį, leisdamas organizacijoms kurti zonas, stebėti ir kontroliuoti jų sąveiką. Tačiau neįdiegus panoptinio matomumo be agentų, pritaikomų mikrosegmentacijos valdiklių sukurti skrydžio metu beveik neįmanoma.

Nustačius detalias prieigos tarp šių zonų valdymo priemones, užpuoliko judėjimas tinkle gali būti labai apribotas, net jei įrenginys pažeistas. Pažeidimams paruoštas mikrosegmentavimas gali apimti galimus pažeidimus, sumažinant poveikį paveiktiems įrenginiams ir užkertant kelią tolesniems kompromisams.

Ši strategija gali veiksmingai apriboti šoninį pažeidimų plitimą ir žymiai padidinti užpuolikų įsilaužimo laiką. Mikrosegmentavimas sukonfigūruojamas prieš ataką, bet ir pažeidimo metu leidžia taikyti karantino ir izoliavimo strategijas, užtikrinančias, kad skaitmeninės operacijos nebūtų sutrikdytos. Integruotas mikrosegmentavimo metodas, apimantis tiek IT, tiek OT aplinkas, suteikia pagrindinių privalumų, įskaitant:

  • Sumažintas atakos paviršius: Segmentuotas tinklas sumažina galimą žalą dėl pažeidimų. Net jei užpuolikai įsiskverbia į įrenginį, jų galimybė plisti ir pažeisti papildomas svarbias sistemas yra sumažinta.
  • Patobulintas grėsmių aptikimas ir atsakas: Mikrosegmentavimas supaprastina srauto analizę, todėl saugos komandos gali greitai aptikti neįprastą veiklą ir nustatyti grėsmes.
  • Patobulintas eksploatacinis atsparumas: Mikrosegmentavimas užtikrina kritinį verslo tęstinumą, apsaugodamas ir izoliuodamas svarbiausias sistemas.
  • Supaprastintas saugumo valdymas: Vieninga sąsaja leidžia supaprastinti politikos kūrimą, vykdymą ir reaguoti į pažeidimus IT ir OT aplinkose.

Tobulėjant pramonei 4.0, turi vystytis ir kibernetinio saugumo strategijos. Mikrosegmentavimas efektyviai riboja šoninį judėjimą ir izoliuoja grėsmes, apsaugodamas integruotus IT ir OT tinklus nuo išpirkos reikalaujančių programų ir kitų kibernetinių grėsmių. Taikydamos iniciatyvų, pažeidimams parengtą požiūrį, organizacijos gali sustiprinti savo kibernetinę apsaugą, sustiprinti veiklos atsparumą ir užtikrinti savo pramonės 4.0 iniciatyvų sėkmę.





Source link

Draugai: - Marketingo paslaugos - Teisinės konsultacijos - Skaidrių skenavimas - Fotofilmų kūrimas - Karščiausios naujienos - Ultragarsinis tyrimas - Saulius Narbutas - Įvaizdžio kūrimas - Veidoskaita - Nuotekų valymo įrenginiai -  Padelio treniruotės - Pranešimai spaudai -