Търсене
Close this search box.

5 причини, поради които инструментите за ИТ сигурност не работят за ОТ

Атаките срещу критичната инфраструктура и други системи за ОТ се увеличават, тъй като цифровата трансформация и конвергенцията между ОТ и ИТ продължават да се ускоряват. Пречиствателни станции, доставчици на енергия, фабрики и химически заводи – инфраструктурата, която е в основата на нашето ежедневие, може да бъде изложена на риск. Прекъсването или манипулирането на OT системите може да доведе до реални физически вреди за гражданите, околната среда и икономиките.

И все пак средата на инструментите за сигурност на ОТ е много по-слабо развита от тази на информационните технологии (ИТ). Според неотдавнашен доклад на Takepoint Research и Cyolo, има забележителна липса на доверие в инструментите, които обикновено се използват за защита на отдалечен достъп до индустриални среди.

Традиционната стратегия за сигурност на индустриалните среди беше изолацията – изолация не само от интернет, но и от други вътрешни системи. Но сега, с отварянето на OT системите към света и нарастването на киберзаплахите, липсата на специфични за OT инструменти за сигурност се превърна в спешен проблем. В тази празнина ИТ решенията често се сглобяват в опит да отговорят на нуждите на OT, но, както може да се очаква, резултатите обикновено са незадоволителни.

Решенията за сигурност, разработени за ИТ среди, просто не могат да задоволят изискванията на реалностите в областта на ОТ и промишлеността по няколко основни причини.

Причина 1: OT дава приоритет на наличността пред поверителността

Въпреки че и ИТ, и ОТ се стремят да осигурят поверителност (защита на чувствителни данни и активи), цялостност (вярност на данните през целия им жизнен цикъл) и наличност (достъпност и бързина на реакция на ресурсите и инфраструктурата), те приоритизират различни части от тази триада на ЦРУ.

  • Най-високият приоритет на ИТ е конфиденциалността. ИТ се занимават с данни и заинтересованите страни в ИТ се грижат за защитата на тези данни – от търговски тайни до лична информация на потребителите и клиентите.
  • Най-високият приоритет на ОТ е наличността. Процесите на ОТ работят с тежко оборудване във физическата сфера и за тях наличността означава безопасност. Прекъсването на работата е просто недопустимо при изключване на доменна пещ или резервоар на промишлен котел.

В името на наличността и бързината на реагиране повечето OT компоненти изобщо не са създадени, за да се адаптират към внедряването на системи за сигурност.

Това бележи фундаментална разлика в самото ДНК на ИТ и ОТ средите, което веднага прави инструментите за ИТ сигурност трудни за внедряване.

 

Причина 2: Системите за отвъдното оборудване работят с винаги актуални наследени системи

За някой, който живее в света на ИТ, може да е трудно да си представи среда, която все още работи с Windows XP или с мейнфрейм от 80-те години, но това е обикновената реалност в света на ОТ. Независимо дали става дума за печалба или за безопасност, системите за ОТ винаги са в готовност и работят с пълен капацитет. Ето защо компонентите за ОТ са проектирани за много по-дълъг жизнен цикъл.

Почти всички инструменти, базирани на ИТ, изискват престой за инсталиране, актуализации и поправки. Тези дейности обикновено не са подходящи за индустриални среди, независимо колко значима може да е дадена уязвимост. Отново, престоят на системите за ОТ означава излагане на риск на безопасността.

Освен това наследените системи, които захранват света на ОТ, обикновено не могат да комуникират със съвременни инструменти за сигурност или удостоверяване, което ограничава ефективността на тези платформи от самото начало. Без решение за сигурност като Cyolo, което модернизира наследените приложения, за да поддържат съвременни протоколи за сигурност, ИТ инструментите ще бъдат силно ограничени в способността си да защитават OT системите.

Причина 3: ИТ инструментите почти винаги изискват връзка

Решенията за ИТ сигурност обикновено изискват външна връзка, тъй като сървърите и приложенията трябва да обменят данни помежду си (и с потребителите), за да изпълняват основните си функции. За разлика от тях системите за ОТ често имат специфични изисквания за това как и кога могат да бъдат свързани с интернет (да, дори в нашата ера на цифрова трансформация). ИТ инструментите не винаги могат да бъдат конфигурирани така, че да отговарят на тези изисквания.

Нюансът се състои в това, че ИТ и ОТ системите могат да взаимодействат помежду си, без да образуват постоянна връзка. По този начин OT средите могат да бъдат позиционирани така, че да постигнат ползите от автоматизацията, производствените данни и други усилия за цифрова трансформация, без да създават ненужни точки за достъп за злонамерени участници.

Причина 4: Системите за ОТ са силно променливи

Светът на ИТ до голяма степен е стандартизиран около протокола TCP/IP, но светът на ОТ няма такъв консенсус. Системите за ОТ използват голямо разнообразие от комуникационни протоколи, които често се определят от производителя на оригиналното оборудване.

Например, ако един оператор на ОТ закупува програмируеми логически контролери (PLC) от няколко различни доставчици, всеки доставчик вероятно е възприел различен подход към спазването на стандартите IEC-61131. Поради това инженерите по ОТ трябва да научат и поддържат толкова видове софтуер и протоколи, колкото са техните доставчици.

Дори в рамките на ОТ протоколите често са несъвместими помежду си и определено са несъвместими с общите протоколи, използвани в ИТ базираните инструменти за сигурност. Съмнително е, че който и да е ИТ инструмент ще покрие целия спектър от случаи на използване на ОТ за дадена среда.

 

Причина 5: Системите за ОТ са деликатни

Поради своята променливост и постоянно включен характер системите за ОТ лесно се нарушават от най-основните ИТ процеси и най-добрите практики за сигурност.

Дори пасивното сканиране може да извади от строя крехките OT системи, а когато сканирането се намали и ограничи до офлайн системите, обхватът на сигурността се свива под приемливо ниво.
Банерите за влизане, които обикновено се изпълняват на крайните точки, нарушават процеса на автоматично влизане в критичните OT системи.
Тъй като видимостта е по-трудно постижима в средите за ОТ, може да е трудно да се предвидят последствията от внедряването на нов инструмент. Поради тази причина OT системите обикновено изискват по-обширно тестване и валидиране преди внедряването на нов инструмент.

Средата на ОТ заслужава решения за ОТ

Често се казва, че стратегията предхожда създаването на инструменти – и това е вярно. ИТ екипите и екипите по сигурността, работещи в областите на OT, трябва да отделят време, за да разберат и възприемат философията и нуждите на OT и да си сътрудничат със заинтересованите страни в областта на OT, за да определят най-добрите практики.

Въпреки това правилните инструменти все още са от голямо значение. Пазарът на киберсигурността може да бъде шумен и подвеждащ. Заедно ИТ и ОТ заинтересованите страни трябва да зададат правилните въпроси, преди да се ангажират с конкретен инструмент или доставчик.

Светът на ОТ заслужава ползите от съвременните средства за контрол на сигурността, без да се рискува безопасността на работниците, операциите или страничните лица. Правилните решения не само ще укрепят позициите за сигурност срещу утрешните атаки, но и ще поставят сигурността в позиция да допринася за иновациите, а не да им пречи.

 

 

Източник: The Hacker News

Подобни публикации

18 май 2024

Бивш лидер на OpenAI: Безопасността е "на заден...

Ян Лейке, който ръководеше екипа на OpenAI „Super Alignment&#...
18 май 2024

Киберсигурността в надпревара за разобличаване ...

Кевин Мандия, главен изпълнителен директор на Mandiant в Google Clo...
17 май 2024

Измамите с фалшиви фактури все още са сериозна ...

Измамите с фалшиви фактури не са нова тенденция, показват проучвани...
17 май 2024

Петима обвинени за киберсхеми в полза на оръжей...

Днес Министерството на правосъдието на САЩ повдигна обвинения на пе...
17 май 2024

Шпионската група "Маската" се появява отново сл...

Група за съвременни постоянни заплахи (APT), която не е била в дейс...
16 май 2024

400 000 Linux сървъра са засегнати от ботнета E...

Разширяването на ботнета Ebury Linux продължава без прекъсване през...
16 май 2024

Intel публикува 41 препоръки за сигурност за на...

Гигантът в областта на чиповете е пуснал пачове за повечето от тези...
Бъдете социални
Още по темата
18/05/2024

Бивш лидер на OpenAI: Безоп...

Ян Лейке, който ръководеше екипа на...
14/05/2024

DNS тунелирането се използв...

Наблюдавани са  киберпрестъпни групи, които използват...
14/05/2024

Щитовe! Или как да сведете ...

Атаката с рансъмуер срещу дъщерното дружество...
Последно добавени
18/05/2024

Бивш лидер на OpenAI: Безоп...

Ян Лейке, който ръководеше екипа на...
18/05/2024

Киберсигурността в надпрева...

Кевин Мандия, главен изпълнителен директор на...
17/05/2024

Измамите с фалшиви фактури ...

Измамите с фалшиви фактури не са...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!