Атаките срещу критичната инфраструктура и други системи за ОТ се увеличават, тъй като цифровата трансформация и конвергенцията между ОТ и ИТ продължават да се ускоряват. Пречиствателни станции, доставчици на енергия, фабрики и химически заводи – инфраструктурата, която е в основата на нашето ежедневие, може да бъде изложена на риск. Прекъсването или манипулирането на OT системите може да доведе до реални физически вреди за гражданите, околната среда и икономиките.

И все пак средата на инструментите за сигурност на ОТ е много по-слабо развита от тази на информационните технологии (ИТ). Според неотдавнашен доклад на Takepoint Research и Cyolo, има забележителна липса на доверие в инструментите, които обикновено се използват за защита на отдалечен достъп до индустриални среди.

Традиционната стратегия за сигурност на индустриалните среди беше изолацията – изолация не само от интернет, но и от други вътрешни системи. Но сега, с отварянето на OT системите към света и нарастването на киберзаплахите, липсата на специфични за OT инструменти за сигурност се превърна в спешен проблем. В тази празнина ИТ решенията често се сглобяват в опит да отговорят на нуждите на OT, но, както може да се очаква, резултатите обикновено са незадоволителни.

Решенията за сигурност, разработени за ИТ среди, просто не могат да задоволят изискванията на реалностите в областта на ОТ и промишлеността по няколко основни причини.

Причина 1: OT дава приоритет на наличността пред поверителността

Въпреки че и ИТ, и ОТ се стремят да осигурят поверителност (защита на чувствителни данни и активи), цялостност (вярност на данните през целия им жизнен цикъл) и наличност (достъпност и бързина на реакция на ресурсите и инфраструктурата), те приоритизират различни части от тази триада на ЦРУ.

  • Най-високият приоритет на ИТ е конфиденциалността. ИТ се занимават с данни и заинтересованите страни в ИТ се грижат за защитата на тези данни – от търговски тайни до лична информация на потребителите и клиентите.
  • Най-високият приоритет на ОТ е наличността. Процесите на ОТ работят с тежко оборудване във физическата сфера и за тях наличността означава безопасност. Прекъсването на работата е просто недопустимо при изключване на доменна пещ или резервоар на промишлен котел.

В името на наличността и бързината на реагиране повечето OT компоненти изобщо не са създадени, за да се адаптират към внедряването на системи за сигурност.

Това бележи фундаментална разлика в самото ДНК на ИТ и ОТ средите, което веднага прави инструментите за ИТ сигурност трудни за внедряване.

 

Причина 2: Системите за отвъдното оборудване работят с винаги актуални наследени системи

За някой, който живее в света на ИТ, може да е трудно да си представи среда, която все още работи с Windows XP или с мейнфрейм от 80-те години, но това е обикновената реалност в света на ОТ. Независимо дали става дума за печалба или за безопасност, системите за ОТ винаги са в готовност и работят с пълен капацитет. Ето защо компонентите за ОТ са проектирани за много по-дълъг жизнен цикъл.

Почти всички инструменти, базирани на ИТ, изискват престой за инсталиране, актуализации и поправки. Тези дейности обикновено не са подходящи за индустриални среди, независимо колко значима може да е дадена уязвимост. Отново, престоят на системите за ОТ означава излагане на риск на безопасността.

Освен това наследените системи, които захранват света на ОТ, обикновено не могат да комуникират със съвременни инструменти за сигурност или удостоверяване, което ограничава ефективността на тези платформи от самото начало. Без решение за сигурност като Cyolo, което модернизира наследените приложения, за да поддържат съвременни протоколи за сигурност, ИТ инструментите ще бъдат силно ограничени в способността си да защитават OT системите.

Причина 3: ИТ инструментите почти винаги изискват връзка

Решенията за ИТ сигурност обикновено изискват външна връзка, тъй като сървърите и приложенията трябва да обменят данни помежду си (и с потребителите), за да изпълняват основните си функции. За разлика от тях системите за ОТ често имат специфични изисквания за това как и кога могат да бъдат свързани с интернет (да, дори в нашата ера на цифрова трансформация). ИТ инструментите не винаги могат да бъдат конфигурирани така, че да отговарят на тези изисквания.

Нюансът се състои в това, че ИТ и ОТ системите могат да взаимодействат помежду си, без да образуват постоянна връзка. По този начин OT средите могат да бъдат позиционирани така, че да постигнат ползите от автоматизацията, производствените данни и други усилия за цифрова трансформация, без да създават ненужни точки за достъп за злонамерени участници.

Причина 4: Системите за ОТ са силно променливи

Светът на ИТ до голяма степен е стандартизиран около протокола TCP/IP, но светът на ОТ няма такъв консенсус. Системите за ОТ използват голямо разнообразие от комуникационни протоколи, които често се определят от производителя на оригиналното оборудване.

Например, ако един оператор на ОТ закупува програмируеми логически контролери (PLC) от няколко различни доставчици, всеки доставчик вероятно е възприел различен подход към спазването на стандартите IEC-61131. Поради това инженерите по ОТ трябва да научат и поддържат толкова видове софтуер и протоколи, колкото са техните доставчици.

Дори в рамките на ОТ протоколите често са несъвместими помежду си и определено са несъвместими с общите протоколи, използвани в ИТ базираните инструменти за сигурност. Съмнително е, че който и да е ИТ инструмент ще покрие целия спектър от случаи на използване на ОТ за дадена среда.

 

Причина 5: Системите за ОТ са деликатни

Поради своята променливост и постоянно включен характер системите за ОТ лесно се нарушават от най-основните ИТ процеси и най-добрите практики за сигурност.

Дори пасивното сканиране може да извади от строя крехките OT системи, а когато сканирането се намали и ограничи до офлайн системите, обхватът на сигурността се свива под приемливо ниво.
Банерите за влизане, които обикновено се изпълняват на крайните точки, нарушават процеса на автоматично влизане в критичните OT системи.
Тъй като видимостта е по-трудно постижима в средите за ОТ, може да е трудно да се предвидят последствията от внедряването на нов инструмент. Поради тази причина OT системите обикновено изискват по-обширно тестване и валидиране преди внедряването на нов инструмент.

Средата на ОТ заслужава решения за ОТ

Често се казва, че стратегията предхожда създаването на инструменти – и това е вярно. ИТ екипите и екипите по сигурността, работещи в областите на OT, трябва да отделят време, за да разберат и възприемат философията и нуждите на OT и да си сътрудничат със заинтересованите страни в областта на OT, за да определят най-добрите практики.

Въпреки това правилните инструменти все още са от голямо значение. Пазарът на киберсигурността може да бъде шумен и подвеждащ. Заедно ИТ и ОТ заинтересованите страни трябва да зададат правилните въпроси, преди да се ангажират с конкретен инструмент или доставчик.

Светът на ОТ заслужава ползите от съвременните средства за контрол на сигурността, без да се рискува безопасността на работниците, операциите или страничните лица. Правилните решения не само ще укрепят позициите за сигурност срещу утрешните атаки, но и ще поставят сигурността в позиция да допринася за иновациите, а не да им пречи.

 

 

Източник: The Hacker News

Подобни публикации

24 март 2025

Група за рансъмуер заявява атаки срещу Ascom и...

Тази седмица групата Hellcat ransomware пое отговорност за киберата...
24 март 2025

Нова техника за Jailbreak използва измислен свя...

Фирмата за киберсигурност Cato Networks е открила нова техника за д...
24 март 2025

Група за рансъмуер е атакувала офиса на главни...

Група за изнудване, известна като Cloak, е поела отговорност за киб...
23 март 2025

OKX Web3: Да се противопоставим на финансовите ...

Искаме да обърнем внимание на някои от последните събития около OKX...
23 март 2025

Aquatic Panda: 10-месеца, 7 глобални цели, 5 се...

Свързаната с Китай група за напреднали постоянни заплахи (APT), изв...
22 март 2025

Бившият шеф на сигурността на Uber Джоузеф Съли...

На 13 март 2025 г. състав от трима съдии на Деветия апелативен съд ...
22 март 2025

EAA рискува да се превърне само в упражнение за...

С наближаването на крайния срок за привеждане в съответствие с Евро...
Бъдете социални
Още по темата
22/03/2025

Бившият шеф на сигурността ...

На 13 март 2025 г. състав...
21/03/2025

Тревожен ръст на фишинга с ...

Сигурността на браузъра не може да...
19/03/2025

Стартъпът за сигурност Orio...

Вътрешните заплахи се развиват бързо. Организациите...
Последно добавени
24/03/2025

Група за рансъмуер заявява ...

Тази седмица групата Hellcat ransomware пое...
24/03/2025

Нова техника за Jailbreak и...

Фирмата за киберсигурност Cato Networks е...
24/03/2025

Група за рансъмуер е атаку...

Група за изнудване, известна като Cloak,...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!